• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 137
  • 108
  • 16
  • 5
  • 1
  • 1
  • Tagged with
  • 267
  • 106
  • 90
  • 60
  • 60
  • 60
  • 35
  • 30
  • 25
  • 24
  • 18
  • 17
  • 15
  • 14
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Management im Orientierungsdilemma : Unternehmen zwischen Effizienz und Nachhaltigkeit /

Hülsmann, Michael. January 2003 (has links) (PDF)
Univ., Diss.--Bremen, 2002.
102

Regulating road transport using mechanism design /

Kveiborg, Ole. January 2003 (has links) (PDF)
Univ., Diss.--Copenhagen, 2003. / Enth. 5 Beitr. - Literaturangaben.
103

Effizienz ambulanter medizinischer Rehabilitation bei Patienten mit chronischer Psychose /

Kloubert, Petra. January 2008 (has links)
Zugl.: Köln, Univ., Diss., 2007.
104

Rohstoffpreisentwicklung und volkswirtschaftliche Theorie : eine theoriegeschichtliche Darstellung und ökonometrische Überprüfung ausgewählter Erklärungsansätze unter besonderer Berücksichtigung der Markteffizienz /

Winggen, Stefan. January 2004 (has links)
Zugl.: Köln, Universiẗat, Diss., 2004.
105

Sichere und effiziente Netzwerkcodierung

Pfennig, Stefan 29 March 2019 (has links)
Gegenwärtige Entwicklungen in der Informationstechnik verändern unsere Wirtschaft und Gesellschaft. Die Digitalisierung dringt in die verschiedensten Lebensbereiche vor und durch das Internet der Dinge steigt der Bedarf an schneller digitaler Kommunikation. Dabei sind die Kommunikationsnetzwerke und die Geräte der Teilnehmer so heterogen wie nie. Gerade für mobile Geräte und Sensoren ist die Energieeffizienz von immenser Bedeutung, da eine zu geringe Laufzeit der Geräte den Nutzen stark einschränken würde. Im gleichen Maß wächst auch der Bedarf an Sicherheit. Zum einen, weil durch Skandale in letzter Zeit auch einem Großteil der Menschen bekannt geworden ist, was durch Geheimdienste und ähnliche Institutionen nicht nur alles möglich ist, sondern auch tatsächlich durchgeführt wird. Zum anderen, weil die Daten immer privater (z. B. E-Health) werden, Geräte ständig am Körper getragen werden und Veränderungen an Daten stärkere Auswirkungen auf das Leben der Nutzer haben können (z. B. Smart Home, digitale Behörden). Trotz dieser erhöhten Anforderungen an Sicherheit und Effizienz der Kommunikation findet die Datenübertragung heutzutage größtenteils mittels einer Technik aus den 1960er Jahren statt: der Paketvermittlung. Dabei werden Nachrichten in Pakete unterteilt und über verschiedene Zwischenknoten (z. B. Router/Switches) zum Empfänger geschickt. An diesen Zwischenknoten werden Pakete kurzzeitig gespeichert und dann weitergeleitet. Anfang des aktuellen Jahrtausends wurde eine Verbesserung der Effizienz beobachtet, wenn die Zwischenknoten in der Lage sind, verschiedene Pakete miteinander zu codieren. Die Idee der Netzwerkcodierung war geboren. Seitdem beschäftigen sich viele Arbeiten mit neuen Anwendungsmöglichkeiten und Vorteilen dieser Technik. Die Netzwerkcodierung hat allerdings Auswirkungen auf die Anforderungen an die Sicherheit. Auf der einen Seite bietet sie neue Angriffsmöglichkeiten, die auf das Kombinieren von Paketen zielen. Zum anderen bietet gerade dieses Kombinieren auch einen gewissen Schutz gegenüber Abhörern. Daher wurden bereits einige Arbeiten und Verfahren zum Thema der sicheren Netzwerkcodierung präsentiert. Ziel und Gegenstand der vorliegenden Untersuchungen sind die Gruppierung und Einordnung bestehender Verfahren und eine Auswertung bezüglich Effizienz und Sicherheit. Dabei soll auf die drei Hauptschutzziele der Informationstechnik (Vertraulichkeit, Integrität und Verfügbarkeit) eingegangen werden. Aufbauend auf diesen Ergebnissen sollen Optimierungen an den Verfahren oder Protokollen durchgeführt und gezeigt werden, dass sichere und effiziente Netzwerkcodierung möglich ist und die Vorteile gegenüber herkömmlicher Paketvermittlung überwiegen. Dafür wurden verschiedene Aspekte der Sicherheit untersucht und die jeweils passende Methodik ausgewählt. Für die Untersuchung der Integrität und Verfügbarkeit wurde zuerst der Mindestaufwand ermittelt, der auch ohne aktive Angriffe notwendig ist. Dazu wurde eine theoretische Analyse der Effizienz durchgeführt. Später wurde auch der Aufwand für Übertragungen mit aktiven Angriffen und damit einhergehenden Paketverlusten untersucht. Hierzu wurde eine eigene Simulationsumgebung entwickelt, welche Grundlage für weitere Untersuchungen war. Für die Untersuchungen bezüglich der Vertraulichkeit wurden die einzelnen Verfahren implementiert und Effizienzparameter gemessen. Die anschließenden Sicherheitsbetrachtungen der Verfahren wurden analytisch durchgeführt. Die Ergebnisse der Untersuchungen sind im Folgenden zusammengefasst. Verfahren zur Integritätsabsicherung, welche verfälschte Pakete an den Zwischenknoten durch kryptographische Methoden erkennen, arbeiten effizienter als Verfahren, welche mittels Codierungstheorie am Empfänger die Fehler beheben. Die ratenlose Übertragung, d. h. das potentiell unbegrenzte Senden bis zur Empfangsbestätigung vom Empfänger, ist effizienter als die Verwendung festgelegter vordefinierter Redundanz. Für die ratenlose Übertragung wurden verschiedene Übertragungsprotokolle untersucht, welche die Bestätigungen zur Schätzung der Wahrscheinlichkeit einer erfolgreichen Übertragung verwenden, um sich an Angreifer anzupassen. Weiterhin werden Optimierungen und Adaptionsmöglichkeiten bezüglich verschiedener Effizienzparameter, wie Übertragungszeit, Kommunikationsaufwand und Energie aufgezeigt. Bezüglich der kryptographischen Methoden wurden Vertreter unterschiedlicher Gruppen von Verfahren gegeneinander mit verschiedenen Netzwerken untersucht. Dabei stellte sich heraus, dass eine starke Netzwerkabhängigkeit bestand, sodass die Parameter, welche die Effizienz am stärksten beeinflussten, in ein generalisiertes Netzwerkmodell aufgenommen wurden. Anschließend konnte gezeigt werden, dass alle ausgewählten Verfahren je nach Netzwerk und Effizienzparameter Vorteile haben. Daher wurde ein adaptives Vorgehen vorgeschlagen, welches zu jedem Netzwerk ein optimales Verfahren der kryptographiebasierten Ansätze auswählt. Bezüglich der Vertraulichkeit wurden verschiedene leichtgewichtige Verfahren implementiert und gegenüber herkömmlicher Ende-zu-Ende-Verschlüsselung verglichen. Zusätzlich wurde ein eigenes Verfahren namens eSPOC entwickelt, welches deutliche Verbesserungen hinsichtlich der Leistung bei gleichbleibender Sicherheit gegenüber den bisherigen Verfahren bietet. Außerdem wird die Sicherheit der Verfahren untersucht und bewertet und die Grenzen der algebraischen Sicherheit aufgezeigt. Abschließend wird die Verwendung der leichtgewichtigen Verfahren, insbesondere von eSPOC, für verteilte Speicher analysiert und die Vorteile aufgezeigt. Die präsentierten Ergebnisse können direkt (Implementierungen) oder indirekt (Ergebnisse) in aktuelle Umsetzungen eingehen und damit Effizienzsteigerungen bewirken. Auch werden die unterschiedlichen Aspekte der sicheren Netzwerkcodierung übersichtlich dargestellt und Ansatzpunkte für weitere Entwicklungen gegeben. Dadurch kann die Forschung zur Netzwerkcodierung vorangebracht werden und die Technologie in der Zukunft mehrere Anwendungsfelder finden.
106

Verteilungswirkung und Effizienz der Erbschaftsteuer / Eine Analyse im Rahmen von Modellen überlappender Generationen / Distributional effects and efficiency of bequest taxation

Sexauer, Martin 06 November 2004 (has links) (PDF)
Die Arbeit befasst sich im Rahmen eines Modells überlappender Generationen hauptsächlich mit der Frage, wie sich das Vererben von Vermögen und die Besteuerung der Erbschaften auf die Vermögensverteilung auswirkt. Darüber hinaus wird allgemeiner der Aspekt der Effizienz der Erbschaftsteuer untersucht. Zudem werden verschiedene Vererbungsmotive behandelt, Ungleichheitsmaße vorgestellt und ein kurzer Einblick in das deutsche Erbschaftsteuerrecht gegeben.
107

Transaktionen und Institutionen : zur Effizienz von Märkten, Unternehmen und Verbänden am Amazonas /

Zibell, Anja. January 2007 (has links) (PDF)
Zugl.: @Hamburg, Univ., Diss., 2007.
108

Communication Overhead of Network Coding Schemes Secure against Pollution Attacks

Franz, Elke, Pfennig, Stefan, Fischer, André 01 August 2012 (has links)
Network coding is a promising approach for increasing performance of multicast data transmission and reducing energy costs. Of course, it is essential to consider security aspects to ensure a reliable data transmission. Particularly, pollution attacks may have serious impacts in network coding since a single attacker can jam large parts of the network. Therefore, various approaches have been introduced to secure network coding against this type of attack. However, introducing security increases costs. Even though there are some performance analysis of secure schemes, to our knowledge there are no details whether these schemes are worthwhile to replace routing under the facet of efficiency. Thus, we discuss in this report parameters to assess the efficiency of secure network coding schemes. Using three network graphs, we evaluate parameters focusing on communication overhead for selected schemes. Our results show that there are still benefits in comparison to routing depending on the network topology.
109

Analyse des Materialtransports auf Vibrationsflächenförderern für das vibrationsbasierte Blechhandling

Müller, Elisabeth, Risch, Thomas, Golder, Markus 09 November 2022 (has links)
Vibrationsflächenförderer sind eine effiziente Alternative für automatisiertes Blechhandling mit geringem materiellen und technischen Aufwand. Geneigte, vertikal vibrierende Faseroberflächen ermöglichen flexible Transportwege bei gleichzeitiger Funktionsintegration. Die Wirkzusammenhänge sind für den Praxiseinsatz jedoch nicht hinreichend bekannt. In diesem Beitrag wird der Förderprozess auf einem Vibrationsflächenförderer analysiert. Die Ergebnisse erlauben die Charakterisierung der Bewegungsphasen und Abhängigkeiten der Fördergeschwindigkeit. Darüber hinaus wird die Effizienz der Förderbewegung betrachtet.
110

Three-Phase Voltage Source Inverter with Very High Efficiency Based on SiC Devices

Muhsen, Hani 17 March 2016 (has links) (PDF)
This dissertation aims at designing a three-phase voltage source inverter based on the SiC devices and mainly the SiC-MOSFET. The designed inverter offers a possibility to drive the power inverter with a very high efficiency, which can reach up to 99% for 16 kW rated power. The design is dedicated to the electric vehicle application, and it aims at • Providing a comparative study on some of the current discrete SiC devices in terms of the total losses and the thermal conductivity. In addition, a behavioral study of the effective channel mobility with temperature variation in the SiC MOSFET will be investigated. • Designing a gate driver which fits with the driving requirements of the SiC-MOSFET and provides a trade-off between the switching losses and the EMI behavior. • Designing a three-phase voltage source inverter with 16 kW rated power; the design includes minimizing the inverter losses and extracts the EMI model of the power inverter by considering the effects of the parasitic parameters; moreover a short guideline for selecting the heat-sink based on the static network is introduced. • Proposing a new and simplified carried-based PWM, this will reduce the harmonics in the output waveforms and enhance the utilization of the DC-link voltage. • Proposing a new strategy for compensating the dead-time effect in carrier based-PWM and to find out the proper dead-time level in VSI based on SiC –MOSFET. • Designing faults diagnosis and protection circuits in order to protect the power inverter from the common faults; overcurrent, short-circuit, overvoltage, and overtemperature faults.

Page generated in 0.0474 seconds