• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 23
  • 6
  • 1
  • 1
  • Tagged with
  • 52
  • 36
  • 29
  • 17
  • 17
  • 17
  • 9
  • 9
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

N3, N4/(N3S, N3O) and N6 Phenanthroline Bases and their Spin Crossover Iron(II) Complexes

Djomgoue, Paul 13 May 2016 (has links)
The present dissertation focuses on the synthesis of iron(II) complexes and the study of their SCO behavior. The equilibrium between the HS and the LS states gives to the SCO systems large potential applications for molecular electronics. However, today there is not a single molecular device from SCO compounds in the market. This is due to the fact that the SCO systems discovered up to now were unable (e.g. TLIESST « 300 K) for these applications. The aim of this thesis is to synthesize new SCO compounds with sustainable properties for applications. In the beginning of the thesis, [Fe(rac-22a))]2+∙2[BF4]- and [Fe(rac-22b)]2+∙2[BF4]- employing rigid hexadentate ligands were described. In contrast to the expectation, the N-methylation of the amines shifts the equilibrium towards the LS state. [Fe(rac-22b)2+∙2[BF4]- shows a T1/2 higher at 74 K and 52 K than the non methylated [Fe(rac-22a)2+∙2[BF4]- respectively in nitrobenzene and acetonitrile. The T1/2 are solvent-dependent for these complexes. After that, ligand series 9-R2-2-(6-R1-pyridin-2-yl)-1,10-phenanthroline 25b (R2 = Me), 25f (R2 = Ph), 25d (R2 = C(O)H), 25c (R1 = Ph), 25l (R1 = oxylphenyl-4-oxymethylene), 25m (R1 = oxymesitylene) and 25j (R1 = pyrol-1-yl) were synthesized. It was observed that the size of the substituent influences the SCO properties (T1/2). In addition, the influence of the counterion was shown with [Fe(25c)2]2+∙2[BF4]- and [Fe(25c)2]2+∙2[B(Ph)4]-. The B(Ph)4- conterions bring π∙∙∙π interactions in the molecular cell which shift the T1/2 parameter to a high temperature (200 K) compared to the complex with BF4- ions (175 K). Moreover the substituents R1 on the terminal position of the pyridine effect on T1/2 more than the substituents R2 on the terminal position of the phenanthroline. For example, [Fe(25f)]2+∙2[BF4]- (R1 = Ph) is a pure HS complex while the complex [Fe(25c)]2+∙2[BF4]- (R2 = Ph) is a SCO system (T1/2 = 175 K). The expansion of the coordination mode from N6 to N8 was investigated by the synthesis of the tetradentate ligands. This expansion shows an unexpected coordination mode, [Fe(25i)2]2+∙2[BF4]- (R2 = pyrazol-1-yl) forms a distorted square antiprism coordination geometry (HS iron(II)-complex) and does not show any Fe-N bond breaking over the application of the temperature as expected. / Die vorliegende Dissertation behandelt die Synthese von Eisen(II)-Komplexen und ihr spin crossover (SCO)-Verhalten. Das Gleichgewicht zwischen high-spin (HS)- und low-spin (LS)-Zustand verleiht den SCO-Systemen eine großes Anwendungspotential im Bereich der molekularen Elektronik. Dennoch existiert bis heute kein SCO-basiertes molekulares Bauteil auf dem Markt. Hauptgrund hierfür ist, dass die bislang bekannten SCO-Systeme keine hinreichenden Eigenschaften (z.B. TLIESST « 300 K) aufweisen. Das Ziel der vorliegenden Arbeit ist die Synthese neuer SCO-Verbindungen mit geeigneten Eigenschaften für die Anwendung. Zu Beginn der Arbeit werden die Komplexe [Fe(rac-22a)]2+∙2[BF4]– und [Fe(rac-22b)]2+ ∙2[BF4]– mit starren hexadentaten Liganden beschrieben. Entgegen der Erwartung verschiebt die N-Methylierung der Amine das Gleichgewicht in Richtung des LS-Zustandes. Verglichen mit dem nicht-methylierten Komplex Fe(rac-22b)]2+∙2[BF4]– zeigt Fe(rac-22a)]2+∙2[BF4]– eine höhere Übergangstemperatur T1/2, welche in Nitrobenzen 74 K und in Acetonitril 52 K beträgt. Für die Komplexe ist T1/2 lösungsmittelabhängig. Im Folgenden wurde die Ligandenserie 9-R2-2-(6-R1-pyridin-2-yl)-1,10-phenanthrolin mit den Vertretern 25b (R2= Me), 25f (R2 = Ph), 25d (R2 = C(O)H, 25c (R1 = Ph), 25l (R1 = oxyphenyl-4-oxymethylen), 25m (R1 = oxymesitylen) und 25j (R1 = pyrol-1-yl) hergestellt. Es wurde beobachtet, dass die Größe des Substituenten das SCO-Verhalten (T1/2) beeinflusst. Ergänzend wurde der Einfluss des Gegenions anhand der Komplexe [Fe(25c)]2+∙2[BF4]– und [Fe(25c)]2+∙2[B(Ph)4]– untersucht. Das Gegenion B(Ph)4– ermöglicht intra- und intermolekulare π···π-Wechselwirkungen in der Zelle, welche die Übergangstemperature T1/2 (200 K) gegenüber dem BF4–-Komplex (175 K) erhöhen. Des Weiteren beeinflussen die Substituenten R1 an der Pyridin-Einheit die ubergangskomplexes T1/2 stärker als die Substituenten R2 an der Phenanthrolin-Einheit. So ist [Fe(25f)]2+∙2[BF4]– (R1 = Ph) ein reiner HS-Komplex, während der Komplex [Fe(25c)]2+∙2[BF4]– (R2 = Ph) ein SCO-System ist (T1/2 = 175 K). Die Erhöhung der Koordinationszahl von N6 auf N8 wurde über die Synthese von tetradentaten Liganden untersucht. Diese Erhöhung führt zu einem unerwarteten Koordinationsmodus. So bildet [Fe(25i)]2+∙2[BF4]– (R2 = pyrazol-1-yl) eine quadratisch-antiprismatische Koordinationssphäre (HS Eisen(II)-Komplex) und zeigt, wie erwartet, über den untersuchten Temperaturbereich keine Fe–N-Bindungsspaltung.
42

On Safe Usage of Shared Data in Safety-Critical Control Systems

Jäger, Georg 16 September 2022 (has links)
Prognostiziert durch Konzepte der Industrie 4.0 und den Cyber-Physischen-Systemen, können autonome Systeme zukünftig dynamisch auf Datenquellen in ihrer Umgebung zugreifen. Während die gemeinsame Nutzung solcher Datenquellen ein enormes Performanzpotenzial bietet, stellt die benötigte Systemarchitektur vorherrschende Sicherheitsprozesse vor neue Herausforderungen. Die vorliegende Arbeit motiviert zunächst, dass diese nur zur Laufzeit des Systems adressiert werden könne, bevor sie daraus zwei zentrale Ziele ableitet und verfolgt. Zum einen wird ein Beschreibungsmodel für die Darstellung von Fehlercharakteristika gemeinsam genutzter Daten vorgestellt. Dieses generische Fehlermodell erlaubt es zum anderen eine Sicherheitsanalyse zu definieren, die eine spezifische, dynamische Systemkomposition zur Laufzeit mit Hinblick auf die zu erwartenden Unsicherheiten bewerten kann. Die als Region of Safety betitelte Analysestrategie erlaubt, in Kombination mit dem generischen Fehlermodell, die Sicherheit der auf gemeinsam genutzten Daten basierenden Kollisionsvermeidungsstrategie zweier Roboter noch zur Designzeit zu garantieren, obwohl die spezifischen Fehlercharakteristika der Daten erst zur Laufzeit bekannt werden.:List of Acronyms List of Theorems List of Definitions List of Figures List of Tables 1. Introduction – Safety in Future Smart Industries 1.1. The Example of Smart Warehouses 1.2. Functional Safety Standards 1.2.1. Overview of Functional Safety Standards 1.2.2. IEC 61508 1.3. Scope of this Thesis 1.3.1. Objectives 1.3.2. Contributions 1.3.3. Outline 1.4. Related Publications by the Author 1.5. Mathematical Notation 2. State of the Art 2.1. State of the Art in Run-Time Safety Assessment 2.1.1. Approaches at the Functional Level 2.1.2. Approaches at the Technical Level 2.1.3. Conclusions 2.2. State of the Art in Failure Modeling 2.2.1. The Definition of (Sensor) Failure Model 2.2.2. Interval-Based Failure Modeling 2.2.3. Distribution-Based Failure Modeling 2.2.4. Failure-Type-Based Failure Modeling 2.2.5. Conclusions 2.3. Conclusions from the State of the Art 3. Generic Failure Model 3.1. Defining the Generic Failure Model 3.1.1. Time- and Value-Correlated Random Distribution 3.1.2. A Failure Type’s Failure Amplitudes 3.1.3. A Failure Type’s State Function 3.1.4. Polynomial Representation of a Failure Type 3.1.5. Discussion on the Fulfillment of the Predefined Criteria 3.2. Converting a Generic Failure Model to an Interval 3.2.1. Converting a Time- and Value-Correlated Random Distribution 3.2.2. A Failure Type’s Interval 3.3. Processing Chain for Generating Generic Failure Models 3.3.1. Identifying Failure Types 3.3.2. Parameterizing Failure Types 3.3.3. Confidence Calculation 3.4. Exemplary Application to Artificial Failure Characteristics 3.4.1. Generating the Artificial Data Set – Manually Designing GFMs 3.4.2. Identifying Failure Types 3.4.3. Parameterizing Failure Types 3.4.4. Confidence Calculation 3.4.5. Comparison to State-of-the-Art Models 3.5. Summary 4. Region of Safety 4.1. Explicitly Modeling Uncertainties for Dynamically Composed Systems 4.2. Regions of Safety for Dynamically Composed Systems 4.2.1. Estimating Regions of Attraction in Presence of Uncertainty 4.2.2. Introducing the Concept of Region of Safety 4.2.3. Discussion on the Fulfillment of the Predefined Criteria 4.3. Evaluating the Concept of Region of Safety 4.3.1. Defining the Scenario and Considered Uncertainties 4.3.2. Designing a Control Lyapunov Function 4.3.3. Determining an Appropriate Value for λc 4.3.4. The Effect of Varying Sensor Failures on Regions of Safety 4.4. Summary 5. Evaluation and Integration 5.1. Multi-Robot Collision Avoidance 5.1.1. Assumptions 5.1.2. Design of the Circle and Navigation Scenarios 5.1.3. Kinematics 5.1.4. Control Policy 5.1.5. Intention Modeling by Model Uncertainty 5.1.6. Fusing Regions of Safety of Multiple Stability Points 5.2. Failure Modeling for Shared Data – A Marker Detection Failure Model 5.2.1. Data Acquisition 5.2.2. Failure Model Generation 5.2.3. Evaluating the Quality of the Failure Model 5.3. Safe Handling of Shared Data in a Collision Avoidance Strategy 5.3.1. Configuration for Region of Safety Estimation 5.3.2. Estimating Regions of Safety 5.3.3. Evaluation Using the Circle Scenario 5.3.4. Evaluation Using the Navigation Scenario 5.4. Summary 6. Conclusions and Future Work 6.1. Summary 6.2. Limitations and Future Work 6.2.1. Limitations and Future Work on the Generic Failure Model 6.2.2. Limitations and Future Work on Region of Safety 6.2.3. Future Work on Safety in Dynamically Composed Systems Appendices A. Defining Factors of Risk According to IEC 61508 B. Evaluation Results for the Identification Stage C. Overview of Failure Amplitudes of Marker Detection Results Bibliography / The concepts of Cyber-Physical-Systems and Industry 4.0 prognosticate autonomous systems to integrate sources of shared data dynamically at their run-time. While this promises substantial increases in their performance, the openness of the required system architecture poses new challenges to processes guaranteeing their safety. This thesis firstly motivates that these can be addressed only at their run-time, before it derives and pursues two corresponding goals. Firstly, a model for describing failure characteristics of shared data is presented. Secondly, this Generic Failure Model is built upon to define a run-time safety assessment methodology that enables analyzing dynamic system compositions integrating shared data with respect to the expected uncertainties at run-time. This analysis strategy, entitled Region of Safety, allows in combination with the generic failure model to guarantee the safety of robots sharing position data for collision avoidance already at design-time, although specific failure characteristics become available only at run-time.:List of Acronyms List of Theorems List of Definitions List of Figures List of Tables 1. Introduction – Safety in Future Smart Industries 1.1. The Example of Smart Warehouses 1.2. Functional Safety Standards 1.2.1. Overview of Functional Safety Standards 1.2.2. IEC 61508 1.3. Scope of this Thesis 1.3.1. Objectives 1.3.2. Contributions 1.3.3. Outline 1.4. Related Publications by the Author 1.5. Mathematical Notation 2. State of the Art 2.1. State of the Art in Run-Time Safety Assessment 2.1.1. Approaches at the Functional Level 2.1.2. Approaches at the Technical Level 2.1.3. Conclusions 2.2. State of the Art in Failure Modeling 2.2.1. The Definition of (Sensor) Failure Model 2.2.2. Interval-Based Failure Modeling 2.2.3. Distribution-Based Failure Modeling 2.2.4. Failure-Type-Based Failure Modeling 2.2.5. Conclusions 2.3. Conclusions from the State of the Art 3. Generic Failure Model 3.1. Defining the Generic Failure Model 3.1.1. Time- and Value-Correlated Random Distribution 3.1.2. A Failure Type’s Failure Amplitudes 3.1.3. A Failure Type’s State Function 3.1.4. Polynomial Representation of a Failure Type 3.1.5. Discussion on the Fulfillment of the Predefined Criteria 3.2. Converting a Generic Failure Model to an Interval 3.2.1. Converting a Time- and Value-Correlated Random Distribution 3.2.2. A Failure Type’s Interval 3.3. Processing Chain for Generating Generic Failure Models 3.3.1. Identifying Failure Types 3.3.2. Parameterizing Failure Types 3.3.3. Confidence Calculation 3.4. Exemplary Application to Artificial Failure Characteristics 3.4.1. Generating the Artificial Data Set – Manually Designing GFMs 3.4.2. Identifying Failure Types 3.4.3. Parameterizing Failure Types 3.4.4. Confidence Calculation 3.4.5. Comparison to State-of-the-Art Models 3.5. Summary 4. Region of Safety 4.1. Explicitly Modeling Uncertainties for Dynamically Composed Systems 4.2. Regions of Safety for Dynamically Composed Systems 4.2.1. Estimating Regions of Attraction in Presence of Uncertainty 4.2.2. Introducing the Concept of Region of Safety 4.2.3. Discussion on the Fulfillment of the Predefined Criteria 4.3. Evaluating the Concept of Region of Safety 4.3.1. Defining the Scenario and Considered Uncertainties 4.3.2. Designing a Control Lyapunov Function 4.3.3. Determining an Appropriate Value for λc 4.3.4. The Effect of Varying Sensor Failures on Regions of Safety 4.4. Summary 5. Evaluation and Integration 5.1. Multi-Robot Collision Avoidance 5.1.1. Assumptions 5.1.2. Design of the Circle and Navigation Scenarios 5.1.3. Kinematics 5.1.4. Control Policy 5.1.5. Intention Modeling by Model Uncertainty 5.1.6. Fusing Regions of Safety of Multiple Stability Points 5.2. Failure Modeling for Shared Data – A Marker Detection Failure Model 5.2.1. Data Acquisition 5.2.2. Failure Model Generation 5.2.3. Evaluating the Quality of the Failure Model 5.3. Safe Handling of Shared Data in a Collision Avoidance Strategy 5.3.1. Configuration for Region of Safety Estimation 5.3.2. Estimating Regions of Safety 5.3.3. Evaluation Using the Circle Scenario 5.3.4. Evaluation Using the Navigation Scenario 5.4. Summary 6. Conclusions and Future Work 6.1. Summary 6.2. Limitations and Future Work 6.2.1. Limitations and Future Work on the Generic Failure Model 6.2.2. Limitations and Future Work on Region of Safety 6.2.3. Future Work on Safety in Dynamically Composed Systems Appendices A. Defining Factors of Risk According to IEC 61508 B. Evaluation Results for the Identification Stage C. Overview of Failure Amplitudes of Marker Detection Results Bibliography
43

Cooperative automation in automobiles

Biester, Lars 29 May 2009 (has links)
Das Ziel dieser Dissertation ist die systematische Entwicklung eines weiterführenden Konzeptes zur Fahrer-Fahrzeug Kooperation, dessen Tauglichkeit anhand empirischer Daten evaluiert und im Hinblick auf sein belegbares Potential in Bezug auf bestehende Ansätze bewertet werden soll.Da Annahmen und Prämissen der Mensch-Maschine-Interaktion den Ausgangspunkt bilden, beginnt die dezidierte Auseinandersetzung und begriffliche Differenzierung von Kooperation in eben diesem Kontext und führt folgerichtig zu einer definitorischen Abgrenzung gegenüber existierenden Ansätzen, der Forderung eines spezifischen Rollenverständnisses zur Interaktion sowie der Ableitung konzeptueller Grundbedingungen. Anschließend werden die strukturellen und prozeduralen Merkmale dieser spezifischen Interaktion herausgearbeitet und dazu benutzt, die generellen Attribute von Kooperation zwischen Fahrer und Fahrzeug zu identifizieren. Dafür wurden nachfolgend solche Indikatoren abgeleitet, vermittels derer der unterstellte Gewinn infolge der Kooperation von Fahrer und Fahrzeug kontrolliert und bewertet werden kann.Im Rahmen mehrerer Voruntersuchungen wurden Fahrsituationen identifiziert, die am meisten von einer kooperativen Interaktion zwischen Fahrer und Fahrzeug profitieren würden. Im Ergebnis wurden für die zwei Hauptuntersuchungen das „Überholen auf der Autobahn“ und das „Linksabbiegen auf innerstädtischen Straßen und Landstraßen mit Gegenverkehr“ als Fahrszenarien ausgewählt, die in jeweils einem eigenständigen Experiment mit alternativen Systemvarianten verglichen worden sind. Die Prüfung spezifischer Hypothesen wurde dabei in die prototypische Umgebung eines Fahrsimulators eingebettet. Abschließend werden in dieser Arbeit die Möglichkeiten zur Etablierung und Einbettung dieses Interaktionskonzeptes in den übergreifenden sozio-technischen Kontext aufgezeigt und zukünftige Perspektiven diskutiert. / The aim of this dissertation is to systematically develop a continuative concept of driver-automobile cooperation, to evaluate its suitability on the basis of empirical data, and to value its provable potential in relation to existing approaches.Assumptions and premises regarding the human-machine interaction constitute the starting point of this work. The decisive altercation and notional differentiation of cooperation are explained in just this context, leading logically to a definitional demarcation of existing approaches, the demand of a specific role understanding of the interaction as well as the derivation of conceptual basic conditions. The structural and procedural characteristics of this specific interaction are then elaborated upon and used to identify the general attributes of cooperation between driver and automobile. In the following, such indicators are derived by which the implied profit as a result of cooperation between driver and automobile can be controlled and valued. Within the framework of several preliminary investigations, those driving situations were identified that would profit most from a cooperative interaction between driver and automobile. As a result, the two driving scenarios "Overtaking on Highways" and "Turning Left on Urban and Country Roads with Oncoming Traffic" were utilized in the experiments. Both single scenarios have been compared in independent experiments with regard to alternative system variants. The prove of specific hypotheses was embedded in the prototypical surroundings of a driving simulator. Finally, the possibility of establishing and embedding this interaction concept into the overall socio-technical context will be presented, and future perspectives will be discussed.
44

Theoretical modeling and computer simulations of protein adsorption onto soft polymeric layers

Yigit, Cemil 30 May 2016 (has links)
Proteinadsorption ist in vielen biotechnologischen Anwendungen ubiquitär und ein zentrales Forschungsfeld in der Physik der weichen Materie. Das Verstehen der treibenden Kräfte hinter der Proteinadsorption würde zu einer besseren Kontrolle des Adsorptionsprozesses führen und die Entwicklung von Biosystemen mit beispielloser Funktionalität ermöglichen. In der vorliegenden Arbeit wird die Proteinadsorption an weichen polymerartigen Biomaterialien sowie deren physikalische Wechselwirkungen unter Verwendung von zwei unterschiedlichen neu entwickelten Ansätzen theoretisch untersucht. Im ersten Teil wird ein neues mehrkomponentiges kooperatives Bindungsmodell entwickelt, um die Gleichgewichts-Adsorption von Proteinen auf Mikrogelen zu beschreiben. Es war somit möglich, die wahre treibende Kraft der Proteinadsorption zu identifizieren, die hauptsächlich elektrostatischen Ursprungs ist. Eine Errungenschaft des kooperativen Bindungsmodells ist die Vorhersage der kompetitiven Proteinadsorption und -desorption auf das Mikrogel, die auf thermodynamischen Parametern der Adsorption von Proteinen einzelner Sorten basiert. Vergleiche zwischen Experimenten mit binären Proteinmischungen und theoretischen Berechnungen zeigten sehr gute Übereinstimmungen. Der zweite Teil fokussiert auf Protein-Wechselwirkungen mit Polyelektrolyten, um Adsorptionsprozesse auf mikroskopischer Ebene zu erklären. Dafür wurden geladene fleckige Partikel konstruiert und als Proteinmodelle verwendet, während ein einfaches Kugel-Feder-Modell für das Polyelektrolyt und Polyelektrolytbürste benutzt wurde. Ein zentraler Aspekt war die Bestimmung der freien Energie, das Potential der mittleren Kraft (PMF), für die Komplexbildung der beiden Bestandteile mit Vergleichen zur Modellentwicklungen. Die Simulationsergebnisse legen ein komplexes Wechselspiel von elektrostatischen Kräften und Ionenfreisetzungsmechanismen dar, die für die starken attraktiven Wechselwirkungen in den PMFs verantwortlich sind. / Protein adsorption is ubiquitous in many biotechnological applications and has become a central research field in soft matter. Understanding the driving forces behind protein adsorption would allow a better control of the adsorption process and the development of biosystems with unprecedented functionality. In this thesis, protein adsorption onto soft polymeric biomaterials and their physical interactions is studied theoretically by using two different and newly developed approaches. In the first part, a novel multi-component cooperative binding model is developed to describe the equilibrium adsorption of proteins onto microgels. It was thus possible to correctly identify the true driving force behind the protein adsorption which was found to be mainly of electrostatic origin. A key achievement by the cooperative binding model is the prediction of competitive protein adsorption and desorption onto the microgel that is based on thermodynamic parameters related to single-type protein adsorption without any variable parameters. Comparisons between experimental data of binary protein mixtures and theoretical calculations have shown excellent agreements. The second part is focused on protein interactions with polyelectrolyte materials to elucidate adsorption processes on a microscopic level. For this purpose, charged patchy particles are constructed and used as protein models while a simple bead-spring model is employed for the polyelectrolyte and polyelectrolyte brush. A central aspect was the determination of the associated free energy, the potential of mean force (PMF), on the complex formation between the two constituents with comparisons to theoretical model developments. The simulation results evidenced a complex interplay of electrostatic forces and ion release mechanisms to be responsible for the strong attractive interactions observed in the PMFs.
45

Social organisation and mating system of the fosa (Cryptoprocta ferox) / Soziale Organisation und Paarungssystem der Fossa (Cryptoprocta ferox)

Lührs, Mia-Lana 16 July 2012 (has links)
No description available.
46

Energieeffizientes Fahren 2014 (EFA2014) - 2. Projektphase Erhöhung der Reichweite von Elektrofahrzeugen

Uebel, Stephan, Schubert, Torsten, Richter, Robert, Liebscher, Anja, Lewerenz, Per, Krumnow, Mario, Köhler, Christoph 21 January 2015 (has links) (PDF)
In AP 1.4 wurde ein Verfahren zur Schaltzeitprognose verkehrsabhängiger Lichtsignalanlagen entwickelt, welches auf eine Vielzahl weiterer Lichtsignalanlagen anwendbar ist. Weiterhin wurden (AP.1.4.5) im Bereich der spurgenauen Ortung, die auf Basis von GPS ermittelten Positionen durch Fusion mit anderen Sensordaten, wie der axialen Beschleunigungen und den Drehraten um die Fahrzeughochachse sowie der Einbeziehung einer digitalen Karte (Digital Enhanced Map), diese hinsichtlich einer Spurdetektion weiterhin verbessert. Im Bereich der Datenübertragung (LSA-Fzg.) konnte die erste Teilstrecke von der Verkehrsmanagementzentrale zum Serviceprovider im Labor untersucht werden. In AP 2.1 wurde eine auf der optimalen Steuerung basierte Methode zum Energiemanagement von seriellen Hybriden entwickelt. Die optimale Ansteuerung von Motor-Start-Stopp, Gangwahl und Momentenaufteilung wird modellprädiktiv unter Beachtung des Kraftstoffverbrauchs und der Schademissionen berechnet. Nach Anpassung auf praktische Randbedingungen, lässt sich diese Methode in zukünftigen Hybridfahrzeugen als optimales Energiemanagement nutzen. Die in AP 3.1 entwickelte Softwareumgebung zur gekoppelten Fahrzeug und Verkehrssimulation wurde an Beispielszenarien getestet. Für ein Modell der Versuchsstrecke wurde umfangreiche Analysen des Ampelassistenzfunktion in komplexen Verkehrsszenarien durchgeführt. Für eine Variation verschiedener Parameter, wie Wirkreichweite, Verkehrsstärke, usw. konnten Aussagen über das Potential getroffen werden. In Zusammenarbeit mit AP 3.3 wurde ein Ampelassistenzsystem und die Ansteuerung des Active-Force-Feedback Pedals im Demonstrator implementiert. In AP 3.3 wurde ein Konzept zur Darstellung von LSA-Daten im Fahrzeug erarbeitet. Dieses wurde in einem Versuchsträger umgesetzt. Dazu wurde der Versuchsträger hardwareseitig ertüchtigt, und für die Untersuchung verschiedener Varianten der Darstellung eingesetzt.
47

Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen

Groß, Stephan 21 December 2011 (has links) (PDF)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
48

Energieeffizientes Fahren 2014 (EFA2014) - 2. Projektphase Erhöhung der Reichweite von Elektrofahrzeugen: Abschlussbericht

Uebel, Stephan, Schubert, Torsten, Richter, Robert, Liebscher, Anja, Lewerenz, Per, Krumnow, Mario, Köhler, Christoph January 2014 (has links)
In AP 1.4 wurde ein Verfahren zur Schaltzeitprognose verkehrsabhängiger Lichtsignalanlagen entwickelt, welches auf eine Vielzahl weiterer Lichtsignalanlagen anwendbar ist. Weiterhin wurden (AP.1.4.5) im Bereich der spurgenauen Ortung, die auf Basis von GPS ermittelten Positionen durch Fusion mit anderen Sensordaten, wie der axialen Beschleunigungen und den Drehraten um die Fahrzeughochachse sowie der Einbeziehung einer digitalen Karte (Digital Enhanced Map), diese hinsichtlich einer Spurdetektion weiterhin verbessert. Im Bereich der Datenübertragung (LSA-Fzg.) konnte die erste Teilstrecke von der Verkehrsmanagementzentrale zum Serviceprovider im Labor untersucht werden. In AP 2.1 wurde eine auf der optimalen Steuerung basierte Methode zum Energiemanagement von seriellen Hybriden entwickelt. Die optimale Ansteuerung von Motor-Start-Stopp, Gangwahl und Momentenaufteilung wird modellprädiktiv unter Beachtung des Kraftstoffverbrauchs und der Schademissionen berechnet. Nach Anpassung auf praktische Randbedingungen, lässt sich diese Methode in zukünftigen Hybridfahrzeugen als optimales Energiemanagement nutzen. Die in AP 3.1 entwickelte Softwareumgebung zur gekoppelten Fahrzeug und Verkehrssimulation wurde an Beispielszenarien getestet. Für ein Modell der Versuchsstrecke wurde umfangreiche Analysen des Ampelassistenzfunktion in komplexen Verkehrsszenarien durchgeführt. Für eine Variation verschiedener Parameter, wie Wirkreichweite, Verkehrsstärke, usw. konnten Aussagen über das Potential getroffen werden. In Zusammenarbeit mit AP 3.3 wurde ein Ampelassistenzsystem und die Ansteuerung des Active-Force-Feedback Pedals im Demonstrator implementiert. In AP 3.3 wurde ein Konzept zur Darstellung von LSA-Daten im Fahrzeug erarbeitet. Dieses wurde in einem Versuchsträger umgesetzt. Dazu wurde der Versuchsträger hardwareseitig ertüchtigt, und für die Untersuchung verschiedener Varianten der Darstellung eingesetzt.:I. Versionsübersicht 4 II. Kurze Darstellung 5 1. Aufgabenstellung 5 2. Voraussetzungen 6 3. Planung und Ablauf des Vorhabens 7 4. Wissenschaftlicher und technischer Stand 8 5. Bekannte Konstruktionen, Verfahren und Schutzrechte 9 6. verwendete Fachliteratur und Informations- und Dokumentationsdienste 9 7. Zusammenarbeit mit anderen Stellen 10 III. Eingehende Darstellung 11 1. Arbeitsinhalte und erzielte Ergebnisse 11 AP 1.4: Datenmanagement 11 AP 2.1: Range-Extender-Betriebsstrategien 40 AP 3.1: Fahrstrategie 63 AP 3.3: Mensch-Maschine-Interface 73 2. Nutzen der Ergebnisse 81 3. Fortschritt bei anderen Stellen 82 4. Veröffentlichungen und studentische Arbeiten 83 Vorträge 83 Publikationen 83 Studentische Arbeiten 84 IV. Literaturverzeichnis 86
49

Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

Groß, Stephan 01 December 2008 (has links)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
50

Agile Lehr- und Lernressourcennutzung in kooperativen und kollaborativen Netzwerken

Molch, Silke 18 December 2019 (has links)
Ziel dieses Beitrages ist es, aufzuzeigen und an einem Beispielszenario exemplarisch darzustellen, wie mit Hilfe von an Hochschulen verfügbaren Standardtechnologien flexible kooperative und kollaborative Lehr- und Lernumgebungen je nach Bedarf und Möglichkeiten generiert und in Anwendungsszenarien mit vielen verschiedenen Lehr- und Lernprinzipien, Lehrmethoden, Lehrtechniken sowie Lehrressourcen eingesetzt werden können. Gleichzeitig soll mit den Möglichkeiten solcher Netzwerke auf die neuen Anforderungen der Arbeitswelt, den veränderten gesellschaftlichen und technischen Rahmen- bzw. Lehr- und Studierbedingungen reagiert und Mehrwerte generiert werden können. Zur Verdeutlichung des Ansatzes soll ein Anwendungsszenario aus der Ausbildung von Landschaftsarchitekten (Semesterprojekt „Landschaftsplanerische Studie“ sowie „Objekt- und Ausführungsplanung“) vorgestellt werden. Dieses Szenario kann auf andere Planungs- und Anwendungsdisziplinen der Ingenieurdisziplinen und vor allem dem Bau- und Anlagewesen übertragen werden. [... aus Punkt 1]

Page generated in 0.0936 seconds