Spelling suggestions: "subject:"kooperativen"" "subject:"kooperativt""
41 |
On Safe Usage of Shared Data in Safety-Critical Control SystemsJäger, Georg 16 September 2022 (has links)
Prognostiziert durch Konzepte der Industrie 4.0 und den Cyber-Physischen-Systemen, können autonome Systeme zukünftig dynamisch auf Datenquellen in ihrer Umgebung zugreifen.
Während die gemeinsame Nutzung solcher Datenquellen ein enormes Performanzpotenzial bietet, stellt die benötigte Systemarchitektur vorherrschende Sicherheitsprozesse vor neue Herausforderungen.
Die vorliegende Arbeit motiviert zunächst, dass diese nur zur Laufzeit des Systems adressiert werden könne, bevor sie daraus zwei zentrale Ziele ableitet und verfolgt.
Zum einen wird ein Beschreibungsmodel für die Darstellung von Fehlercharakteristika gemeinsam genutzter Daten vorgestellt.
Dieses generische Fehlermodell erlaubt es zum anderen eine Sicherheitsanalyse zu definieren, die eine spezifische, dynamische Systemkomposition zur Laufzeit mit Hinblick auf die zu erwartenden Unsicherheiten bewerten kann.
Die als Region of Safety betitelte Analysestrategie erlaubt, in Kombination mit dem generischen Fehlermodell, die Sicherheit der auf gemeinsam genutzten Daten basierenden Kollisionsvermeidungsstrategie zweier Roboter noch zur Designzeit zu garantieren, obwohl die spezifischen Fehlercharakteristika der Daten erst zur Laufzeit bekannt werden.:List of Acronyms
List of Theorems
List of Definitions
List of Figures
List of Tables
1. Introduction – Safety in Future Smart Industries
1.1. The Example of Smart Warehouses
1.2. Functional Safety Standards
1.2.1. Overview of Functional Safety Standards
1.2.2. IEC 61508
1.3. Scope of this Thesis
1.3.1. Objectives
1.3.2. Contributions
1.3.3. Outline
1.4. Related Publications by the Author
1.5. Mathematical Notation
2. State of the Art
2.1. State of the Art in Run-Time Safety Assessment
2.1.1. Approaches at the Functional Level
2.1.2. Approaches at the Technical Level
2.1.3. Conclusions
2.2. State of the Art in Failure Modeling
2.2.1. The Definition of (Sensor) Failure Model
2.2.2. Interval-Based Failure Modeling
2.2.3. Distribution-Based Failure Modeling
2.2.4. Failure-Type-Based Failure Modeling
2.2.5. Conclusions
2.3. Conclusions from the State of the Art
3. Generic Failure Model
3.1. Defining the Generic Failure Model
3.1.1. Time- and Value-Correlated Random Distribution
3.1.2. A Failure Type’s Failure Amplitudes
3.1.3. A Failure Type’s State Function
3.1.4. Polynomial Representation of a Failure Type
3.1.5. Discussion on the Fulfillment of the Predefined Criteria
3.2. Converting a Generic Failure Model to an Interval
3.2.1. Converting a Time- and Value-Correlated Random Distribution
3.2.2. A Failure Type’s Interval
3.3. Processing Chain for Generating Generic Failure Models
3.3.1. Identifying Failure Types
3.3.2. Parameterizing Failure Types
3.3.3. Confidence Calculation
3.4. Exemplary Application to Artificial Failure Characteristics
3.4.1. Generating the Artificial Data Set – Manually Designing GFMs
3.4.2. Identifying Failure Types
3.4.3. Parameterizing Failure Types
3.4.4. Confidence Calculation
3.4.5. Comparison to State-of-the-Art Models
3.5. Summary
4. Region of Safety
4.1. Explicitly Modeling Uncertainties for Dynamically Composed Systems
4.2. Regions of Safety for Dynamically Composed Systems
4.2.1. Estimating Regions of Attraction in Presence of Uncertainty
4.2.2. Introducing the Concept of Region of Safety
4.2.3. Discussion on the Fulfillment of the Predefined Criteria
4.3. Evaluating the Concept of Region of Safety
4.3.1. Defining the Scenario and Considered Uncertainties
4.3.2. Designing a Control Lyapunov Function
4.3.3. Determining an Appropriate Value for λc
4.3.4. The Effect of Varying Sensor Failures on Regions of Safety
4.4. Summary
5. Evaluation and Integration
5.1. Multi-Robot Collision Avoidance
5.1.1. Assumptions
5.1.2. Design of the Circle and Navigation Scenarios
5.1.3. Kinematics
5.1.4. Control Policy
5.1.5. Intention Modeling by Model Uncertainty
5.1.6. Fusing Regions of Safety of Multiple Stability Points
5.2. Failure Modeling for Shared Data – A Marker Detection Failure Model
5.2.1. Data Acquisition
5.2.2. Failure Model Generation
5.2.3. Evaluating the Quality of the Failure Model
5.3. Safe Handling of Shared Data in a Collision Avoidance Strategy
5.3.1. Configuration for Region of Safety Estimation
5.3.2. Estimating Regions of Safety
5.3.3. Evaluation Using the Circle Scenario
5.3.4. Evaluation Using the Navigation Scenario
5.4. Summary
6. Conclusions and Future Work
6.1. Summary
6.2. Limitations and Future Work
6.2.1. Limitations and Future Work on the Generic Failure Model
6.2.2. Limitations and Future Work on Region of Safety
6.2.3. Future Work on Safety in Dynamically Composed Systems
Appendices
A. Defining Factors of Risk According to IEC 61508
B. Evaluation Results for the Identification Stage
C. Overview of Failure Amplitudes of Marker Detection Results
Bibliography / The concepts of Cyber-Physical-Systems and Industry 4.0 prognosticate autonomous systems to integrate sources of shared data dynamically at their run-time.
While this promises substantial increases in their performance, the openness of the required system architecture poses new challenges to processes guaranteeing their safety.
This thesis firstly motivates that these can be addressed only at their run-time, before it derives and pursues two corresponding goals.
Firstly, a model for describing failure characteristics of shared data is presented.
Secondly, this Generic Failure Model is built upon to define a run-time safety assessment methodology that enables analyzing dynamic system compositions integrating shared data with respect to the expected uncertainties at run-time.
This analysis strategy, entitled Region of Safety, allows in combination with the generic failure model to guarantee the safety of robots sharing position data for collision avoidance already at design-time, although specific failure characteristics become available only at run-time.:List of Acronyms
List of Theorems
List of Definitions
List of Figures
List of Tables
1. Introduction – Safety in Future Smart Industries
1.1. The Example of Smart Warehouses
1.2. Functional Safety Standards
1.2.1. Overview of Functional Safety Standards
1.2.2. IEC 61508
1.3. Scope of this Thesis
1.3.1. Objectives
1.3.2. Contributions
1.3.3. Outline
1.4. Related Publications by the Author
1.5. Mathematical Notation
2. State of the Art
2.1. State of the Art in Run-Time Safety Assessment
2.1.1. Approaches at the Functional Level
2.1.2. Approaches at the Technical Level
2.1.3. Conclusions
2.2. State of the Art in Failure Modeling
2.2.1. The Definition of (Sensor) Failure Model
2.2.2. Interval-Based Failure Modeling
2.2.3. Distribution-Based Failure Modeling
2.2.4. Failure-Type-Based Failure Modeling
2.2.5. Conclusions
2.3. Conclusions from the State of the Art
3. Generic Failure Model
3.1. Defining the Generic Failure Model
3.1.1. Time- and Value-Correlated Random Distribution
3.1.2. A Failure Type’s Failure Amplitudes
3.1.3. A Failure Type’s State Function
3.1.4. Polynomial Representation of a Failure Type
3.1.5. Discussion on the Fulfillment of the Predefined Criteria
3.2. Converting a Generic Failure Model to an Interval
3.2.1. Converting a Time- and Value-Correlated Random Distribution
3.2.2. A Failure Type’s Interval
3.3. Processing Chain for Generating Generic Failure Models
3.3.1. Identifying Failure Types
3.3.2. Parameterizing Failure Types
3.3.3. Confidence Calculation
3.4. Exemplary Application to Artificial Failure Characteristics
3.4.1. Generating the Artificial Data Set – Manually Designing GFMs
3.4.2. Identifying Failure Types
3.4.3. Parameterizing Failure Types
3.4.4. Confidence Calculation
3.4.5. Comparison to State-of-the-Art Models
3.5. Summary
4. Region of Safety
4.1. Explicitly Modeling Uncertainties for Dynamically Composed Systems
4.2. Regions of Safety for Dynamically Composed Systems
4.2.1. Estimating Regions of Attraction in Presence of Uncertainty
4.2.2. Introducing the Concept of Region of Safety
4.2.3. Discussion on the Fulfillment of the Predefined Criteria
4.3. Evaluating the Concept of Region of Safety
4.3.1. Defining the Scenario and Considered Uncertainties
4.3.2. Designing a Control Lyapunov Function
4.3.3. Determining an Appropriate Value for λc
4.3.4. The Effect of Varying Sensor Failures on Regions of Safety
4.4. Summary
5. Evaluation and Integration
5.1. Multi-Robot Collision Avoidance
5.1.1. Assumptions
5.1.2. Design of the Circle and Navigation Scenarios
5.1.3. Kinematics
5.1.4. Control Policy
5.1.5. Intention Modeling by Model Uncertainty
5.1.6. Fusing Regions of Safety of Multiple Stability Points
5.2. Failure Modeling for Shared Data – A Marker Detection Failure Model
5.2.1. Data Acquisition
5.2.2. Failure Model Generation
5.2.3. Evaluating the Quality of the Failure Model
5.3. Safe Handling of Shared Data in a Collision Avoidance Strategy
5.3.1. Configuration for Region of Safety Estimation
5.3.2. Estimating Regions of Safety
5.3.3. Evaluation Using the Circle Scenario
5.3.4. Evaluation Using the Navigation Scenario
5.4. Summary
6. Conclusions and Future Work
6.1. Summary
6.2. Limitations and Future Work
6.2.1. Limitations and Future Work on the Generic Failure Model
6.2.2. Limitations and Future Work on Region of Safety
6.2.3. Future Work on Safety in Dynamically Composed Systems
Appendices
A. Defining Factors of Risk According to IEC 61508
B. Evaluation Results for the Identification Stage
C. Overview of Failure Amplitudes of Marker Detection Results
Bibliography
|
42 |
Three essays on gas market liberalizationOrlova, Ekaterina 21 May 2015 (has links)
Um die Auswirkung der Liberalisierung der EU-Erdgasmärkte auf die Macht der Marktteilnehmer zu studieren, entwickeln wir ein disaggregiertes Modell der eurasischen Erdgasversorgung. Wir modellieren die Abhängigkeiten zwischen den Spielern als kooperatives Spiel und berücksichtigen verschiedene Lösungen: den Shapley-Wert, den Nukleolus und den Kern. Im Kapitel 1 untersuchen wir die regionalen Auswirkungen der Liberalisierung des Zugangs zu den Übertragungsnetzen, sowie die Anreize für Fusionen und Kartelle. Im Kapitel 2 untersuchen wir die Auswirkung der Liberalisierung auf die Machtbalance zwischen den lokalen Champions, den Kunden und den Produzenten außerhalb EU. Wir unterscheiden zwischen zwei Schritten der Reform: 1.die Öffnung des Zugangs zu den Übertragungsnetzen und 2.die Öffnung des Zugangs zu den Vertriebssystemen. Für den Shapley-Wert finden wir geringe und heterogene Effekte des ersten Schritts. Die Auswirkungen des zweiten Schritts sind viel größer und ergeben ein klares Muster: alle lokalen Champions verlieren, während alle Kunden und alle externen Produzenten gewinnen. Da ein Drittel der Verluste der Champions innerhalb EU zu den Spielern im Ausland abfließt, können die aktuellen Reformen die Dominanz der bereits starken externen Produzenten verbessern. Wenn wir den Nukleolus heranziehen, profitieren die Produzenten außerhalb EU von der vollen Liberalisierung hingegen nicht. Im Kapitel 3 untersuchen wir die Beziehungen zwischen Shapley-Wert, Nukleolus und Kern. Für unser Modell ist der Shapley-Wert nie im Kern. Um ein Maß der Instabilität von Auszahlungen, die nicht im Kern liegen, zu erhalten, schlagen wir eine Erweiterung des starken epsilon-Kerns vor und betrachten 3 Metriken. Wir finden, daß die Liberalisierung die Instabilität des Shapley-Werts erhöht. Wir zeigen, daß die Liberalisierung den Kern komprimiert. Die Auswirkung auf den Nukleolus korrespondiert jedoch nicht immer mit der Verschiebung von Minimal- und Maximalwerten der Spieler im Kern. / To study the impact of the liberalization of EU natural gas markets on the power of market players we develop a disaggregated model of the Eurasian natural gas supply system. We model interdependenices among the players as a cooperative game for which we consider various solutions: the Shapley value, the nucleolus and the core. In the first paper we study regional impact of liberalization of access to transmission networks, incentives for mergers and cartels. In the second paper we study the impact of liberalization on the balance of power between ''local champions'', customers, and outside producers, such as Russian Gazprom. We distinguish between two steps of the reform: 1. opening access to transit pipes and 2. opening access to distribution systems, hence customers. Using the Shapley value, we find a modest and rather heterogeneous impact from the first step. The impact of the second step is much larger and yields a clear pattern: all local champions lose, while all customers and all outside producers gain. As one third of the losses of champions within EU leaks to players abroad, current reforms might enhance the dominance of already powerful outside producers. When we apply the nucleolus, in contrast, full liberalization does not benefit outside producers at all. In the third paper we focus on the relation of the Shapley value and the nucleolus to the core. For our model the Shapley value is never in the core. To evaluate the degree of instability of a payoff allocation which is not in the core, we propose an extension of the strong epsilon-core and consider three metrics. We find that liberalization increases the degree of instability of the Shapley value for all metrics. We show that liberalization compresses the core, but not always the nucleolus corresponds well to the shifts in the minimal and maximal values of players in the core.
|
43 |
Social organisation and mating system of the fosa (Cryptoprocta ferox) / Soziale Organisation und Paarungssystem der Fossa (Cryptoprocta ferox)Lührs, Mia-Lana 16 July 2012 (has links)
No description available.
|
44 |
Energieeffizientes Fahren 2014 (EFA2014) - 2. Projektphase Erhöhung der Reichweite von ElektrofahrzeugenUebel, Stephan, Schubert, Torsten, Richter, Robert, Liebscher, Anja, Lewerenz, Per, Krumnow, Mario, Köhler, Christoph 21 January 2015 (has links) (PDF)
In AP 1.4 wurde ein Verfahren zur Schaltzeitprognose verkehrsabhängiger Lichtsignalanlagen entwickelt, welches auf eine Vielzahl weiterer Lichtsignalanlagen anwendbar ist. Weiterhin wurden (AP.1.4.5) im Bereich der spurgenauen Ortung, die auf Basis von GPS ermittelten Positionen durch Fusion mit anderen Sensordaten, wie der axialen Beschleunigungen und den Drehraten um die Fahrzeughochachse sowie der Einbeziehung einer digitalen Karte (Digital Enhanced Map), diese hinsichtlich einer Spurdetektion weiterhin verbessert.
Im Bereich der Datenübertragung (LSA-Fzg.) konnte die erste Teilstrecke von der Verkehrsmanagementzentrale zum Serviceprovider im Labor untersucht werden. In AP 2.1 wurde eine auf der optimalen Steuerung basierte Methode zum Energiemanagement von seriellen Hybriden entwickelt. Die optimale Ansteuerung von Motor-Start-Stopp, Gangwahl und Momentenaufteilung wird modellprädiktiv unter Beachtung des Kraftstoffverbrauchs und der Schademissionen berechnet. Nach Anpassung auf praktische Randbedingungen, lässt sich diese Methode in zukünftigen Hybridfahrzeugen als optimales Energiemanagement nutzen. Die in AP 3.1 entwickelte Softwareumgebung zur gekoppelten Fahrzeug und Verkehrssimulation wurde an Beispielszenarien getestet. Für ein Modell der Versuchsstrecke wurde umfangreiche Analysen des Ampelassistenzfunktion in komplexen Verkehrsszenarien durchgeführt. Für eine Variation verschiedener Parameter, wie Wirkreichweite, Verkehrsstärke, usw. konnten Aussagen über das Potential getroffen werden. In Zusammenarbeit mit AP 3.3 wurde ein Ampelassistenzsystem und die Ansteuerung des Active-Force-Feedback Pedals im Demonstrator implementiert. In AP 3.3 wurde ein Konzept zur Darstellung von LSA-Daten im Fahrzeug erarbeitet. Dieses wurde in einem Versuchsträger umgesetzt. Dazu wurde der Versuchsträger hardwareseitig ertüchtigt, und für die Untersuchung verschiedener Varianten der Darstellung eingesetzt.
|
45 |
Kooperative Angriffserkennung in drahtlosen Ad-hoc- und InfrastrukturnetzenGroß, Stephan 21 December 2011 (has links) (PDF)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren.
Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung.
Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert.
Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation.
As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation.
The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN.
The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
|
46 |
Energieeffizientes Fahren 2014 (EFA2014) - 2. Projektphase Erhöhung der Reichweite von Elektrofahrzeugen: AbschlussberichtUebel, Stephan, Schubert, Torsten, Richter, Robert, Liebscher, Anja, Lewerenz, Per, Krumnow, Mario, Köhler, Christoph January 2014 (has links)
In AP 1.4 wurde ein Verfahren zur Schaltzeitprognose verkehrsabhängiger Lichtsignalanlagen entwickelt, welches auf eine Vielzahl weiterer Lichtsignalanlagen anwendbar ist. Weiterhin wurden (AP.1.4.5) im Bereich der spurgenauen Ortung, die auf Basis von GPS ermittelten Positionen durch Fusion mit anderen Sensordaten, wie der axialen Beschleunigungen und den Drehraten um die Fahrzeughochachse sowie der Einbeziehung einer digitalen Karte (Digital Enhanced Map), diese hinsichtlich einer Spurdetektion weiterhin verbessert.
Im Bereich der Datenübertragung (LSA-Fzg.) konnte die erste Teilstrecke von der Verkehrsmanagementzentrale zum Serviceprovider im Labor untersucht werden. In AP 2.1 wurde eine auf der optimalen Steuerung basierte Methode zum Energiemanagement von seriellen Hybriden entwickelt. Die optimale Ansteuerung von Motor-Start-Stopp, Gangwahl und Momentenaufteilung wird modellprädiktiv unter Beachtung des Kraftstoffverbrauchs und der Schademissionen berechnet. Nach Anpassung auf praktische Randbedingungen, lässt sich diese Methode in zukünftigen Hybridfahrzeugen als optimales Energiemanagement nutzen. Die in AP 3.1 entwickelte Softwareumgebung zur gekoppelten Fahrzeug und Verkehrssimulation wurde an Beispielszenarien getestet. Für ein Modell der Versuchsstrecke wurde umfangreiche Analysen des Ampelassistenzfunktion in komplexen Verkehrsszenarien durchgeführt. Für eine Variation verschiedener Parameter, wie Wirkreichweite, Verkehrsstärke, usw. konnten Aussagen über das Potential getroffen werden. In Zusammenarbeit mit AP 3.3 wurde ein Ampelassistenzsystem und die Ansteuerung des Active-Force-Feedback Pedals im Demonstrator implementiert. In AP 3.3 wurde ein Konzept zur Darstellung von LSA-Daten im Fahrzeug erarbeitet. Dieses wurde in einem Versuchsträger umgesetzt. Dazu wurde der Versuchsträger hardwareseitig ertüchtigt, und für die Untersuchung verschiedener Varianten der Darstellung eingesetzt.:I. Versionsübersicht 4
II. Kurze Darstellung 5
1. Aufgabenstellung 5
2. Voraussetzungen 6
3. Planung und Ablauf des Vorhabens 7
4. Wissenschaftlicher und technischer Stand 8
5. Bekannte Konstruktionen, Verfahren und Schutzrechte 9
6. verwendete Fachliteratur und Informations- und Dokumentationsdienste 9
7. Zusammenarbeit mit anderen Stellen 10
III. Eingehende Darstellung 11
1. Arbeitsinhalte und erzielte Ergebnisse 11
AP 1.4: Datenmanagement 11
AP 2.1: Range-Extender-Betriebsstrategien 40
AP 3.1: Fahrstrategie 63
AP 3.3: Mensch-Maschine-Interface 73
2. Nutzen der Ergebnisse 81
3. Fortschritt bei anderen Stellen 82
4. Veröffentlichungen und studentische Arbeiten 83
Vorträge 83
Publikationen 83
Studentische Arbeiten 84
IV. Literaturverzeichnis 86
|
47 |
Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und UmsetzungGroß, Stephan 01 December 2008 (has links)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren.
Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung.
Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert.
Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation.
As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation.
The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN.
The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
|
48 |
Agile Lehr- und Lernressourcennutzung in kooperativen und kollaborativen NetzwerkenMolch, Silke 18 December 2019 (has links)
Ziel dieses Beitrages ist es, aufzuzeigen und an einem Beispielszenario exemplarisch darzustellen, wie mit Hilfe von an Hochschulen verfügbaren Standardtechnologien flexible kooperative und kollaborative Lehr- und Lernumgebungen je nach Bedarf und Möglichkeiten generiert und in Anwendungsszenarien mit vielen verschiedenen Lehr- und Lernprinzipien, Lehrmethoden, Lehrtechniken sowie Lehrressourcen eingesetzt werden können. Gleichzeitig soll mit den Möglichkeiten solcher Netzwerke auf die neuen Anforderungen der Arbeitswelt, den veränderten gesellschaftlichen und technischen Rahmen- bzw. Lehr- und Studierbedingungen reagiert und Mehrwerte generiert werden können. Zur Verdeutlichung des Ansatzes soll ein Anwendungsszenario aus der Ausbildung von Landschaftsarchitekten (Semesterprojekt „Landschaftsplanerische Studie“ sowie „Objekt- und Ausführungsplanung“) vorgestellt werden. Dieses Szenario kann auf andere Planungs- und Anwendungsdisziplinen der Ingenieurdisziplinen und vor allem dem Bau- und Anlagewesen übertragen werden. [... aus Punkt 1]
|
49 |
Cooperative automation in automobilesBiester, Lars 29 May 2009 (has links)
Das Ziel dieser Dissertation ist die systematische Entwicklung eines weiterführenden Konzeptes zur Fahrer-Fahrzeug Kooperation, dessen Tauglichkeit anhand empirischer Daten evaluiert und im Hinblick auf sein belegbares Potential in Bezug auf bestehende Ansätze bewertet werden soll.Da Annahmen und Prämissen der Mensch-Maschine-Interaktion den Ausgangspunkt bilden, beginnt die dezidierte Auseinandersetzung und begriffliche Differenzierung von Kooperation in eben diesem Kontext und führt folgerichtig zu einer definitorischen Abgrenzung gegenüber existierenden Ansätzen, der Forderung eines spezifischen Rollenverständnisses zur Interaktion sowie der Ableitung konzeptueller Grundbedingungen. Anschließend werden die strukturellen und prozeduralen Merkmale dieser spezifischen Interaktion herausgearbeitet und dazu benutzt, die generellen Attribute von Kooperation zwischen Fahrer und Fahrzeug zu identifizieren. Dafür wurden nachfolgend solche Indikatoren abgeleitet, vermittels derer der unterstellte Gewinn infolge der Kooperation von Fahrer und Fahrzeug kontrolliert und bewertet werden kann.Im Rahmen mehrerer Voruntersuchungen wurden Fahrsituationen identifiziert, die am meisten von einer kooperativen Interaktion zwischen Fahrer und Fahrzeug profitieren würden. Im Ergebnis wurden für die zwei Hauptuntersuchungen das „Überholen auf der Autobahn“ und das „Linksabbiegen auf innerstädtischen Straßen und Landstraßen mit Gegenverkehr“ als Fahrszenarien ausgewählt, die in jeweils einem eigenständigen Experiment mit alternativen Systemvarianten verglichen worden sind. Die Prüfung spezifischer Hypothesen wurde dabei in die prototypische Umgebung eines Fahrsimulators eingebettet. Abschließend werden in dieser Arbeit die Möglichkeiten zur Etablierung und Einbettung dieses Interaktionskonzeptes in den übergreifenden sozio-technischen Kontext aufgezeigt und zukünftige Perspektiven diskutiert. / The aim of this dissertation is to systematically develop a continuative concept of driver-automobile cooperation, to evaluate its suitability on the basis of empirical data, and to value its provable potential in relation to existing approaches.Assumptions and premises regarding the human-machine interaction constitute the starting point of this work. The decisive altercation and notional differentiation of cooperation are explained in just this context, leading logically to a definitional demarcation of existing approaches, the demand of a specific role understanding of the interaction as well as the derivation of conceptual basic conditions. The structural and procedural characteristics of this specific interaction are then elaborated upon and used to identify the general attributes of cooperation between driver and automobile. In the following, such indicators are derived by which the implied profit as a result of cooperation between driver and automobile can be controlled and valued. Within the framework of several preliminary investigations, those driving situations were identified that would profit most from a cooperative interaction between driver and automobile. As a result, the two driving scenarios "Overtaking on Highways" and "Turning Left on Urban and Country Roads with Oncoming Traffic" were utilized in the experiments. Both single scenarios have been compared in independent experiments with regard to alternative system variants. The prove of specific hypotheses was embedded in the prototypical surroundings of a driving simulator. Finally, the possibility of establishing and embedding this interaction concept into the overall socio-technical context will be presented, and future perspectives will be discussed.
|
50 |
Theoretical modeling and computer simulations of protein adsorption onto soft polymeric layersYigit, Cemil 30 May 2016 (has links)
Proteinadsorption ist in vielen biotechnologischen Anwendungen ubiquitär und ein zentrales Forschungsfeld in der Physik der weichen Materie. Das Verstehen der treibenden Kräfte hinter der Proteinadsorption würde zu einer besseren Kontrolle des Adsorptionsprozesses führen und die Entwicklung von Biosystemen mit beispielloser Funktionalität ermöglichen. In der vorliegenden Arbeit wird die Proteinadsorption an weichen polymerartigen Biomaterialien sowie deren physikalische Wechselwirkungen unter Verwendung von zwei unterschiedlichen neu entwickelten Ansätzen theoretisch untersucht. Im ersten Teil wird ein neues mehrkomponentiges kooperatives Bindungsmodell entwickelt, um die Gleichgewichts-Adsorption von Proteinen auf Mikrogelen zu beschreiben. Es war somit möglich, die wahre treibende Kraft der Proteinadsorption zu identifizieren, die hauptsächlich elektrostatischen Ursprungs ist. Eine Errungenschaft des kooperativen Bindungsmodells ist die Vorhersage der kompetitiven Proteinadsorption und -desorption auf das Mikrogel, die auf thermodynamischen Parametern der Adsorption von Proteinen einzelner Sorten basiert. Vergleiche zwischen Experimenten mit binären Proteinmischungen und theoretischen Berechnungen zeigten sehr gute Übereinstimmungen. Der zweite Teil fokussiert auf Protein-Wechselwirkungen mit Polyelektrolyten, um Adsorptionsprozesse auf mikroskopischer Ebene zu erklären. Dafür wurden geladene fleckige Partikel konstruiert und als Proteinmodelle verwendet, während ein einfaches Kugel-Feder-Modell für das Polyelektrolyt und Polyelektrolytbürste benutzt wurde. Ein zentraler Aspekt war die Bestimmung der freien Energie, das Potential der mittleren Kraft (PMF), für die Komplexbildung der beiden Bestandteile mit Vergleichen zur Modellentwicklungen. Die Simulationsergebnisse legen ein komplexes Wechselspiel von elektrostatischen Kräften und Ionenfreisetzungsmechanismen dar, die für die starken attraktiven Wechselwirkungen in den PMFs verantwortlich sind. / Protein adsorption is ubiquitous in many biotechnological applications and has become a central research field in soft matter. Understanding the driving forces behind protein adsorption would allow a better control of the adsorption process and the development of biosystems with unprecedented functionality. In this thesis, protein adsorption onto soft polymeric biomaterials and their physical interactions is studied theoretically by using two different and newly developed approaches. In the first part, a novel multi-component cooperative binding model is developed to describe the equilibrium adsorption of proteins onto microgels. It was thus possible to correctly identify the true driving force behind the protein adsorption which was found to be mainly of electrostatic origin. A key achievement by the cooperative binding model is the prediction of competitive protein adsorption and desorption onto the microgel that is based on thermodynamic parameters related to single-type protein adsorption without any variable parameters. Comparisons between experimental data of binary protein mixtures and theoretical calculations have shown excellent agreements. The second part is focused on protein interactions with polyelectrolyte materials to elucidate adsorption processes on a microscopic level. For this purpose, charged patchy particles are constructed and used as protein models while a simple bead-spring model is employed for the polyelectrolyte and polyelectrolyte brush. A central aspect was the determination of the associated free energy, the potential of mean force (PMF), on the complex formation between the two constituents with comparisons to theoretical model developments. The simulation results evidenced a complex interplay of electrostatic forces and ion release mechanisms to be responsible for the strong attractive interactions observed in the PMFs.
|
Page generated in 0.1094 seconds