• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 261
  • 129
  • 45
  • Tagged with
  • 430
  • 430
  • 345
  • 343
  • 343
  • 70
  • 63
  • 37
  • 33
  • 31
  • 30
  • 30
  • 25
  • 25
  • 25
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Über die Modellierung und Simulation zufälliger Phasenfluktuationen

Scheunert, Christian 25 June 2010 (has links)
Nachrichtentechnische Systeme werden stets durch unvermeidbare zufällige Störungen beeinflußt. Neben anderen Komponenten sind davon besonders Oszillatoren betroffen. Die durch die Störungen verursachten zufälligen Schwankungen in der Oszillatorausgabe können als Amplituden- und Phasenabweichungen modelliert werden. Dabei zeigt sich, daß vor allem zufällige Phasenfluktuationen von Bedeutung sind. Zufällige Phasenfluktuationen können unter Verwendung stochastischer Prozesse zweiter Ordnung mit kurzem oder langem Gedächtnis modelliert werden. Inhalt der Dissertation ist die Herleitung eines Verfahrens zur Simulation zufälliger Phasenfluktuationen von Oszillatoren mit kurzem Gedächtnis unter Berücksichtigung von Datenblattangaben.
262

Neuartige Ausheilverfahren in der SOI-CMOSFET-Technologie

Illgen, Ralf 20 May 2011 (has links)
Thermische Ausheilprozesse werden bei der Transistorformation im Wesentlichen eingesetzt, um die durch die Ionenimplantation entstandenen Kristallschäden auszuheilen und die eingebrachten Dotanden zu aktivieren. Besonders kritisch sind dabei die finalen Aktivierungsprozesse, bei denen die Source/Drain-Gebiete der Transistoren gebildet werden. Im Zuge der kontinuierlichen Skalierung der CMOSFET-Technologie ist es außerdem erforderlich, möglichst flache, abrupte Dotierungsprofile mit maximaler elektrischer Aktivierung zu erhalten, um die bei diesen Bauelementeabmessungen immer stärker auftretenden Kurzkanaleffekte zu unterdrücken und gleichzeitig eine höhere Leistungsfähigkeit der Transistoren zu gewährleisten. Zur maximalen Aktivierung bei minimaler Diffusion der eingebrachten Dotanden müssen dazu während der finalen Ausheilung extrem kurze Ausheilzeiten bei sehr hohen Temperaturen bewerkstelligt werden. Mit dem derzeitig angewandten Ausheilverfahren, der schnellen thermischen Ausheilung (RTA), bei der die minimale Ausheilzeit im Bereich von 1 s liegt, sind diese Vorgaben nicht mehr realisierbar. Nur durch den Einsatz von neuartigen thermischen Ausheilprozessen mit Ausheilzeiten im Millisekundenbereich können diese Forderungen erreicht werden. Das Thema der vorliegenden Arbeit ist die wissenschaftliche Untersuchung der neuartigen Ausheilprozesse und die experimentelle Realisierung von Integrationsmöglichkeiten in die planare Hochleistungs-SOI-CMOSFET-Technologie. Dazu wird zunächst die Notwendigkeit der Einführung der neuartigen Ausheilprozesse erläutert. Anschließend wird basierend auf experimentellen Untersuchungen der Einfluss der Kurzzeitausheilung auf die Diffusion und Aktivierung der Dotierstoffe für eine p- und n-Dotierung analysiert. Des Weiteren werden zwei unterschiedliche Technologien der Kurzzeitausheilung, die Blitzlampen- und Laser-Ausheilung, und deren Einfluss auf das Transistorverhalten sowohl auf Wafer- als auch auf Mikroprozessorebene untersucht. Der Schwerpunkt der vorliegenden Arbeit liegt auf der experimentellen Untersuchung zur Integration der Kurzzeitausheilung in den Herstellungsprozess von Hochleistungs-SOI-CMOSFETs. Zwei verschiedene Ansätze werden dabei näher betrachtet. Zum Einen wird der Einfluss der Kurzzeitausheilung als zusätzlicher Ausheilschritt im Anschluss an die herkömmliche RTA und zum Anderen als alleiniger Ausheilschritt ohne RTA untersucht. Die Ergebnisse der durchgeführten Experimente zeigen, dass durch die zusätzliche Kurzzeitausheilung nach Ansatz 1 ohne eine Veränderung des Herstellungsprozesses ein verbessertes Transistorverhalten erreicht werden kann. Demgegenüber ist die Integration der Kurzzeitausheilung nach Ansatz 2 nur durch eine Anpassung der Transistorarchitektur und eine Optimierung der Implantationsparameter für die Halo-, Source/Drain-Erweiterungs- und Source/Drain-Gebiete möglich. Ein Hauptaugenmerk bei der Herstellung diffusionsarmer p-MOSFETs nach Ansatz 2 liegt in der Implementierung von Si1-xGex-Source/Drain-Gebieten, um die Erhöhung der Leistungsfähigkeit durch diese Verspannungsquelle auch bei diesen Transistortypen zu gewährleisten. Die dazu durchgeführten experimentellen Untersuchungen zeigen, dass bei diffusionsarmen p-MOSFETs mit Si1-xGex in den Source/Drain-Gebieten des Transistors, die Wahl der richtigen Implantationsspezies von entscheidender Bedeutung ist. Abschließend erfolgt eine Gegenüberstellung der Ergebnisse von optimierten, diffusionsarmen n- und p-MOSFETs mit Transistoren der 45 nm-Technologie. Letztere basieren auf einem Prozess mit einer kombinierten Ausheilung von RTA und Kurzzeitausheilung. Dabei wird gezeigt, dass im Gegensatz zur herkömmlichen RTA-Ausheilung eine weitere Miniaturisierung der planaren Transistorstruktur mit Hilfe der Kurzzeitausheilung möglich ist.
263

Z-Transformation auf Basis des Residuensatzes: Prof. Dr.-Ing. habil. Dr.-Ing. E.h. R. Schönfeld zum 65. Geburtstag

Geitner, Gert-Helge January 1999 (has links)
Die Z-Transformation ist ein wichtiges Werkzeug für diskontinuierliche Regelungen. Ein wenig beachteter Transformationsweg führt über die Berechnung von Residuen. Alle wichtigen Besonderheiten wie Mehrfachpole, Sprungfähigkeit, komplexe Pole oder Zeitverschiebung unterhalb der Abtastzeit (modifizierte Z-Transformation) können einbezogen werden. Die Vorgabe von Reihenabbruchkriterien oder das Auffinden von Summenformeln ist nicht notwendig. Der Weg ist prinzipiell für manuelle und maschinelle Berechnungen einsetzbar. Die Vorgehensweise wird durch drei ausführliche Beispiele verdeutlicht. / The Z-transformation is an important tool for the control of discontinuous systems. A seldom considered transformation way uses the residue computation. All relevant fea-tures as for instance multiple poles, process with feedthrough, complex poles or delay less than the sampling time (so called modified Z-transformation) may be included. There is no truncation criterion or search for a sum formula necessary. This way is always applicable for manual as well as for computer-aided computations. Three detailed examples demonstrate the use of the formulas.
264

Aktionsprimitiv-basierte Steuerungsarchitektur für Anwendungen in der Robotik und Fertigungstechnik

Hennig, Matthias, Janschek, Klaus 13 February 2012 (has links)
Der vorliegende Beitrag stellt einen Entwurf für eine flexible und robuste Steuerungsarchitektur für Roboter- und Fertigungssysteme vor. Dabei wurde versucht ein offenes Konzept zu realisieren, welches einen vereinfachten Engineeringprozess ermöglicht. Hierzu wird innerhalb der Steuerung eine Trennung zwischen einem funktionellen verhaltensbasierten und einem ablauforientierten Modell vorgeschlagen. Dieser Ansatz wird durch die Verwendung von Aktionsprimitiven innerhalb einer hybriden Robotersteuerung ermöglicht. Diese garantieren durch ihre ausgeprägte Modularität eine hohe Flexibilität und Erweiterbarkeit des entstandenen Systems. Im Beitrag wird sowohl der entstandene Entwurf diskutiert als auch eine prototypische objektorientierte Implementierung vorgestellt sowie erste Ergebnisse präsentiert. / This paper presents a framework for a flexible and robust control architecture for robotic systems. The design incorporates an application independent system concept which allows a simplified engineering process. For this purpose a distinction between a functional behavioural and a sequential control system model is proposed. This approach is based on the utilisation of action primitives within a hybrid control architecture. The use of these primitives affords a high level of modularity through increasing flexibility and expandability of the resulting system. In this paper the proposed framework will be discussed as well as a prototypical object-oriented implementation and first results.
265

Global Localization of an Indoor Mobile Robot with a single Base Station

Hennig, Matthias, Kirmse, Henri, Janschek, Klaus 13 February 2012 (has links)
The navigation tasks in advanced home robotic applications incorporating reliable revisiting strategies are dependent on very low cost but nevertheless rather accurate localization systems. In this paper a localization system based on the principle of trilateration is described. The proposed system uses only a single small base station, but achieves accuracies comparable to systems using spread beacons and it performs sufficiently for map building. Thus it is a standalone system and needs no odometry or other auxiliary sensors. Furthermore a new approach for the problem of the reliably detection of areas without direct line of sight is presented. The described system is very low cost and it is designed for use in indoor service robotics. The paper gives an overview on the system concept and special design solutions and proves the possible performances with experimental results.
266

Berechnung und Simulation der Bitfehlerwahrscheinlichkeit von Energiedetektoren bei der Datenübertragung in ultra-breitbandigen (UWB)-Kanälen: Berechnung und Simulation der Bitfehlerwahrscheinlichkeit von Energiedetektoren bei der Datenübertragung in ultra-breitbandigen (UWB)-Kanälen

Moorfeld, Rainer 09 July 2012 (has links)
Die extrem große Bandbreite, die UWB-Systeme zur Übertragung von Daten nutzen können, ermöglicht theoretisch eine sehr hohe Datenrate. Eine mögliche Umsetzung der UWB-Technologie ist die sogenannte Multiband-Impuls-Radio-Architektur (MIRA). Dieses UWB-System basiert auf der Übertragung von Daten mittels kurzer Impulse parallel in mehreren Frequenzbändern. Als Empfänger kommen einfache Energiedetektoren zum Einsatz. Diese Komponenten haben entscheidenden Einfluss auf die Leistungsfähigkeit des gesamten Systems. Deshalb liegt der Schwerpunkt dieser Arbeit auf der Untersuchung der Leistungsfähigkeit und im speziellen der Herleitung der Bitfehlerwahrscheinlichkeiten für Energiedetektoren in unterschiedlichen UWB-Kanälen. Aufgrund des sehr einfachen Aufbaus eines Energiedetektors wird dieser auch in vielen anderen Bereichen eingesetzt. So werden Energiedetektoren zur Detektion von freien Bereichen im Übertragungsspektrum bei Cognitive Radio und für weitere unterschiedliche Übertragungssysteme wie z.B. Sensorsysteme mit geringer Datenrate und Übertragungssysteme die zusätzlich Ortung ermöglichen, genutzt.
267

Engineering-orientierte Steuerungsarchitektur auf der Basis von Aktionsprimitiven für Anwendungen in der Robotik

Hennig, Matthias 27 August 2012 (has links)
In der vorliegenden Arbeit wird die flexible Steuerungsarchitektur Apeca für Systeme der Robotik sowie der robotergestützten Fertigungstechnik vorgestellt. Dafür werden verschiedene Anforderungen identifiziert und innerhalb eines Entwurfs vereint. Ein Hauptaugenmerk des dabei entstandenen Konzeptes ist es, einen vereinfachten Engineeringprozess für den Steuerungsentwurf zu ermöglichen. Dieser Ansatz wird durch die Verwendung von Aktionsprimitiven ermöglicht, die in Form atomarer Systemverhalten in einer speziellen Modulhierarchie eingesetzt werden. Hierzu erfolgt innerhalb der Steuerungsarchitektur eine Trennung zwischen einem funktionsorientierten verhaltensbasierten Modell zur hierarchischen sowie funktionell parallelen Ausführung von Aktionsprimitiven und einem ablauforientierten Modell zur aufgabenabhängigen Aktivierung derselben. Mit Hilfe eines Nutzerkonzepts werden diese Modelle verschiedenen Anwendern zugeordnet. Die objektorientierte Realisierung dieses Entwurfs ermöglicht die Verwendung und Synchronisation von mehreren Teilsystemen innerhalb einer Steuerung. In der Arbeit wird sowohl der entstandene Entwurf diskutiert als auch eine prototypische Implementierung vorgestellt. Abschließend werden die Ergebnisse anhand verschiedener Demonstrationsszenarien präsentiert. / In this present work, the Apeca framework, a flexible control architecture for robotic systems, is introduced. The conceptual design combines different requirements identified in miscellaneous robotic control approaches. The main focus of the resulting concept is on a simplified engineering process for the controller design. This approach is supported by the use of atomic system behaviors, the so called action primitives, in a special module hierarchy. For this purpose a distinction between a functional behavior based system model with hierarchically and also parallelly executed action primitives and a sequential control system model with a task-dependent activation of the primitives is proposed. These models are assigned to different users through a distinct user concept. An object-oriented implementation of the proposed architecture allows the utilization and synchronisation of multiple (sub-)systems within one framework. In this work the proposed framework will be discussed, a prototypical implementation will be presented and results based on different experimental scenarios will be shown.
268

Entwicklung eines Funkfernwirkkonzeptes mit erhöhtem Sicherheitsprofil

Gommel, Christoph 26 November 2012 (has links)
Die Öffnung von Toren mit Funkfernbedienungen ist bequem und daher weit verbreitet. Gäbe es eine Sicherheitslücke, die sich bei vielen Toren ausnutzen ließe, dann würde dies ein Risiko für eine Vielzahl von Personen und Gütern darstellen. Funkfernbediente Tore gibt es schon seit vielen Jahren. Es liegt daher die Vermutung nahe, dass zumindest ältere Systeme einem Angriff mit moderner Technik nicht standhalten. Dass sich Meldungen über geknackte Funkfernbedienungen in Grenzen halten, darf hierbei kein Indiz für deren Sicherheit sein. Gerade die jüngere Vergangenheit hat gezeigt, dass Kriminelle auch hohe technische Hürden meistern. Wurde noch vor wenigen Jahren das Ausrüsten von Geldautomaten mit Skimming-Kameras oder das Manipulieren von EC-Terminals mit Spionagehardware für akademisch gehalten, sind diese Angriffsszenarien heute leider zur alltäglichen Realität geworden. In dieser Arbeit wird die Sicherheit bestehender Funkfernbediensysteme analysiert. Aus dem Ergebnis dieser Analyse werden Anforderungen an ein besseres System abgeleitet. Schließlich wird ein Konzept und die prototypische Umsetzung einer Funkfernbedienung mit erhöhtem Sicherheitsprofil vorgestellt. Durch die Kombination preiswert verfügbarer elektronischer Komponenten und erprobter Verschlüsselungsalgorithmen wird ein abgesichertes System vorgestellt, dass bei gleichem Nutzungskomfort wie bestehende Systeme deutlich erhöhte Sicherheit gegen unbefugten Zugang bietet. Die Arbeit führt zunächst in die Grundlagen der verwendeten Funk- und Kryptografieverfahren ein. Im anschließenden Kapitel werden exemplarisch verschiedenartige Systeme hinsichtlich ihrer Sicherheit analysiert. Aus den analysierten Stärken und Schwächen werden die Anforderungen an ein neues System abgeleitet. Es wird ein konkretes Konzept für ein neues System vorgestellt. Das darauf folgende Kapitel beschreibt die praktische Umsetzung des zuvor erarbeiteten Konzepts in Form eines Prototyps. Die Arbeit schließt mit einem Fazit zur Sicherheit bestehender Systeme und des neu konzeptionierten Systems. Es werden weitere Verwendungsmöglichkeiten vorgestellt und schließlich die Praxistauglichkeit und Serienüberführbarkeit dargelegt.
269

Eliminating Charge Sharing in Clocked Logic Gates on the Device Level Employing Transistors with Multiple Independent Inputs

Trommer, Jens, Simon, Maik, Slesazeck, Stefan, Weber, Walter M., Mikolajick, Thomas 23 June 2022 (has links)
Charge sharing poses a fundamental problem in the design of dynamic logic gates, which is nearly as old as digital circuit design itself. Although, many solutions are known, up to now most of them add additional complexity to a given system and require careful optimization of device sizes. Here we propose a simple CMOS-technology compatible transistor level solution to the charge sharing problem, employing a new class of field effect transistors with multiple independent gates (MIGFETs). Based on mixed-mode simulations in a coordinated device-circuit co-design framework, we show that their underlying device physics provides an inherent suppression of the charge sharing effect. Exemplary circuit layouts as well as discussion on the switching performance are given.
270

Nuclear Safety related Cybersecurity Impact Analysis and Security Posture Monitoring

Gupta, Deeksha 05 April 2022 (has links)
The Electrical Power Systems (EPS) are indispensable for a Nuclear Power Plant (NPP). The EPS are essential for plant start-up, normal operation, and emergency conditions. Electrical power systems are necessary not only for power generation, transmission, and distribution but also to supply reliable power for plant operation and control system during safe operation, Design Basis Conditions (DBC) and Design Extension Conditions (DEC). According to IAEA Specific Safety Guide SSG-34, EPS are essentially the support systems of many plant equipment. Electrical system, which supply power to plant systems important to nuclear safety, are essential to the safety of an NPP. In recent years, due to the digitization of Instrumentation and Control (I&C) systems, along with their enhanced accuracy, ease of implementing complex functions and flexibility, have been also exposed to sophisticated cyber threats. Despite physical separation and redundant electrical power supply sources, malicious cyber-attacks performed by insiders or outsiders might disrupt the power flow and result in an interruption in the normal operation of an NPP. Therefore, for the uninterrupted operation of a plant, it is crucial to contemplate cybersecurity in the EPS design and implementation. Considering multiple cyber threats, the main objectives of this research work are finding out security vulnerabilities in electrical power systems, simulating potential cyber-attacks and analyzing the impacts of these attacks on the electrical components to protect the electrical systems against these cyber-attacks. An EPS testbed at a small scale was set up, which included commercial I&C and electrical equipment significant for the cybersecurity analysis. The testbed equipment comprises of electrical protection relay (IEC 60255), controller, operating panel, engineering workstation computer, simulation model, etc. to monitor and control the power supply of one or more electrical equipment responsible for a regular operation in an NPP. Simulated cybersecurity attacks were performed using this testbed and the outcomes were examined in multiple iterations, after adding or changing security controls (cybersecurity countermeasures). Analyzing the cybersecurity and performing cyber-attacks on these systems are very advantageous for a real power plant to prepare and protect the plant equipment before any malicious attack happens. This research work conclusively presents cybersecurity analysis, including basic and sophisticated cyber-attack scenarios to understand and improve the cybersecurity posture of EPS in an NPP. The approach was completed by considering the process engineering systems (e.g. reactor core cooling systems) as attack targets and investigating the EPS specific security Defense-in-Depth (DiD) design together with the Nuclear Safety DiD concepts.:CHAPTER 1 INTRODUCTION 1.1 Motivation 1.2 Technical Background 1.3 Objectives of the Ph.D. Project 1.4 State of the Art in Science and Technology CHAPTER 2 FUNDAMENTALS OF CYBERSECURITY AND ELECTRICAL CONTROL AND PROTECTION CONCEPTS 2.1 Electrical Power System 2.2 Electrical Protection System 2.3 Cyber-Physical System 2.4 Industrial Control System 2.5 Safety I&C and Operational I&C Systems 2.6 Safety Objective Oriented Top-Down Approach 2.7 Cybersecurity Concept 2.8 Threat Identification and Characterization in NPP 2.8.1 Design Basis Threat 2.8.2 Attacker Profile 2.8.1 Reported Real-Life NPP Cyber-Attack Examples 2.9 Security Levels 2.10 Summary CHAPTER 3 CYBER-PHYSICAL PROCESS MODELING 3.1 Introduction 3.2 Single Line Diagrams of Different Operational Modes 3.3 Design 3.4 Block Diagram of Simulink Model 3.5 Implementation of Simulink Blocks 3.5.1 Power Generation 3.5.2 Grid Feed 3.5.3 House Load (Feed Water Pump) 3.6 OPC UA Communication 3.7 Summary CHAPTER 4 CYBER THREAT SCENARIOS FOR EPS 4.1 Introduction 4.2 Cyber-Physical System for EPS 4.3 Cyber Threats and Threat Sources 4.3.1 Cyber Threats 4.3.2 Threat Sources 4.4 Cybersecurity Vulnerabilities 4.4.1 Vulnerabilities in EPS 4.4.2 Vulnerabilities in ICS 4.5 Attacker Modeling 4.6 Basic Cyber Threat Scenarios for EPS 4.6.1 Scenario-1: Physical Access to Electrical Cabinets 4.6.2 Scenario-2: Modification of Digital Protection Devices 4.7 Potential Advanced Cyber Threat Scenarios for EPS 4.7.1 Scenario-1: Alteration of a Set-point of the Protection Relay 4.7.2 Scenario-2: Injection of Malicious Packets 4.7.3 Scenario-3: False Trip Command 4.7.4 Scenario-4: Availability Attack on Protection Relay or SCADA System 4.7.5 Scenario-5: Permanent Damage to Physical Component 4.7.6 Scenario-6: Protocol-wise Attack on Operator Panel 4.8 Threat Scenario for Simulink model 4.9 Summary CHAPTER 5 EPS TESTBED DESCRIPTION 5.1 Introduction 5.2 Basic Industrial Automation Architecture 5.3 Need for Testbeds 5.4 Proposed EPS Testbed 5.4.1 Testbed Architecture 5.4.2 Testbed Implementation 5.5 EPS Physical Testbed Applications 5.5.1 Modeling and Simulation of Power System Faults 5.5.2 Modeling of Cyber-Attacks 5.6 Summary CHAPTER 6 EXPERIMENTAL AND IMPACT ANALYSIS OF CYBER THREAT SCENARIOS 6.1 Outline 6.2 Normal Operation and Control 6.3 Possibilities to Cause Failure in the Primary or Secondary Cooling Systems 6.4 Implementation of Cybersecurity Threat Scenarios 6.4.1 Alteration of a Relay Set-Point during Plant Start-Up Phase 6.4.2 Alteration of a Controller Set-Point during Normal Operation Phase 6.4.3 Availability Attack on Control and Protection System 6.4.4 Severe Damage to a Physical Component due to Overcurrent 6.5 Experimentally Assessed Cyber-attacks 6.6 Summary CHAPTER 7 SUMMARY AND OUTLOOK REFERENCES SCIENTIFIC PUBLICATIONS GLOSSARY

Page generated in 0.0202 seconds