• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 67
  • 19
  • 11
  • 6
  • 5
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 147
  • 37
  • 36
  • 32
  • 29
  • 25
  • 24
  • 21
  • 16
  • 15
  • 13
  • 12
  • 11
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Essays on Supply Chain Competition and Coordination of Operations with Finance

Hu, Qiaohai (Joice) January 2006 (has links)
No description available.
112

Centralized Control of Power System Stabilizers

Sanchez Ayala, Gerardo 09 October 2014 (has links)
This study takes advantage of wide area measurements to propose a centralized nonlinear controller that acts on power system stabilizers, to cooperatively increase the damping of problematic small signal oscillations all over the system. The structure based on decision trees results in a simple, efficient, and dependable methodology that imposes much less computational burden than other nonlinear design approaches, making it a promising candidate for actual implementation by utilities and system operators. Details are given to utilize existing stabilizers while causing minimum changes to the equipment, and warranting improvement or at least no detriment of current system behavior. This enables power system stabilizers to overcome their inherent limitation to act only on the basis of local measurements to damp a single target frequency. This study demonstrates the implications of this new input on mathematical models, and the control functionality that is made available by its incorporation to conventional stabilizers. In preparation of the case of study, a heuristic dynamic reduction methodology is introduced that preserves a physical equivalent model, and that can be interpreted by any commercial software package. The steps of this method are general, versatile, and of easy adaptation to any particular power system model, with the aggregated value of producing a physical model as final result, that makes the approach appealing for industry. The accuracy of the resulting reduced network has been demonstrated with the model of the Central American System. / Ph. D.
113

Federated Online Learning with Streaming Data for Intrusion Detection Systems : Comparing Federated and Centralized Learning Methods in Online and Offline Settings

Arvidsson, Victor January 2024 (has links)
Background. With increased pressure from both regulatory bodies and end-users, interest in privacy preserving machine learning methods have increased among companies and researchers in the last few years. One of the main areas of research regarding this is federated learning. Further, with the current situation in the world, interest in cybersecurity is also at an all time high, where intrusion detection systems are one component of interest. With anomaly-based intrusion detection systems using machine learning methods, it is desirable that these can adapt automatically over time as the network patterns change, resulting in online learning being highly relevant for this application. Previous research has studied offline federated intrusion detection systems. However, there have been very little work performed in the study of online federated learning for intrusion detection systems. Objectives. The objective of this thesis is to evaluate the performance of online federated machine learning methods for intrusion detection systems. Furthermore, the thesis will study the performance relationship between offline and online models for both centralized and federated learning, in order to draw conclusions about the ability to extrapolate from results between the different types of models. Methods. This thesis uses a quasi-experiment to evaluate two different types of models, Naive Bayes and Semi-supervised Federated Learning on Evolving Data Streams (SFLEDS), on three different datasets, NSL-KDD, UNSW-NB15, and CIC-IDS2017. For each model, four variants are implemented: centralized offline, centralized online, federated offline and federated online, and in the federated setting the models are evaluated with 20, 30, and 40 clients. Results. The results show that the best performing model in general is the federated online SFLEDS. They also highlight an important problem with using imbalanced datasets without proper care for data preprocessing and model design. Finally, the results show that there are no general relationships between offline and online models that hold in both the centralized and federated settings in terms of prediction performance. Conclusions. The main conclusion of the thesis is that online federated learning has a lot of potential for the application of intrusion detection systems, but more research is required to find the optimal models and parameters that result in satisfactory performance. / Bakgrund. Med ökat tryck från både tillsynsorgan och slutanvändare har intresset för integritetsbevarande maskininlärning ökat hos företag och forskare under de senaste åren. Ett av huvudområdena där det forskas om detta är inom federerad inlärning. Vidare, med det nuvarande läget i världen är intresset för cybersäkerhet högre än någonsin, där bland annat intrångsdetekteringssystem är av intresse. Med avvikelsebaserade intrångsdetekteringssystem som använder sig av maskininlärning så är det önskvärt att dessa automatiskt kan anpassa sig över tid när nätverksmönster förändras, vilket resulterar i att online maskininlärning är högst relevant för området. Tidigare forskning har studerat federerade offline intrångsdetekteringssystem, men det finns väldigt lite forskning gällande federerad online maskininlärning för intrångsdetekteringssystem. Syfte. Syftet med det här arbetet är att utvärdera prestandan av federerad online maskininlärning för intrångsdetekteringssystem. Vidare kommer det här arbetet att studera prestandaförhållandet mellan offline och online modeller för både centraliserad och federerad inlärning, för att kunna dra slutsatser om förmågan att extrapolera resultat mellan olika typer av modeller. \newline\textbf{Metod.} Det här arbetet använder sig av ett kvasiexperiment för att utvärdera två olika modeller, Naive Bayes och Semi-supervised Federated Learning on Evolving Data Streams (SFLEDS), på tre olika dataset, NSL-KDD, UNSW-NB15 och CIC-IDS2017. För varje modell implementeras fyra varianter: centraliserad offline, centraliserad online, federerad offline och federerad online. De federerade modellerna utvärderas med 20, 30 och 40 klienter. Resultat. Resultaten visar att den generellt bästa modellen är online SFLEDS. De belyser även ett viktigt problem med att använda obalanserade dataset utan tillräcklig hänsyn till förbearbetning av datan och modelldesign. Slutligen visar resultaten att det inte finns något generellt samband mellan offline och online modeller som stämmer för både centraliserad och federerad inlärning när det gäller modellprestanda. Slutsatser. Den huvudsakliga slutsatsen från arbetet är att federerad online maskininlärning har stor potential för intrångsdetekteringssystem, men mer forskning krävs för att hitta den bästa modellen och de bästa parametrarna för att nå ett tillfredsställande resultat.
114

Investigating Security Measures in Common Data Environments: Insights from AEC Industry Case Studies

Abegaz, Kaleab January 2024 (has links)
Data exchange is a vital aspect of the construction industry, which means there is need for a consistent platform to manage documents that can be relied on. An important digital information management system in the Architectural, Engineering, and Construction (AEC) sector is Building Information Modeling (BIM). However, problems exist regarding secure and compatible systems for data sharing. The study explores why adaptable and tailored security measures are needed to suit project specifications. Through this examination of centralized versus decentralized Common Data Environments (CDEs), it emerges that open BIM systems are impractical when compared to closed ones. The findings highlight the crucial role that standardization and customization play towards efficient, safe and flexible BIM implementations. It also recommends further research for future studies as well as emphasizes transparency in implementing CDE-based security protocols.
115

Trust and influence in the information age operational requirements for network centric warfare

Blatt, Nicole I. 12 1900 (has links)
Approved for public release; distribution in unlimited. / Military leaders and scholars alike debate the existence of a revolution in military affairs (RMA) based on information technology. This thesis will show that the Information RMA not only exists, but will also reshape how we plan, operate, educate, organize, train, and equip forces for the 21st century. This thesis introduces the Communication Technology (CommTech) Model to explain how communication technologies affect organizations, leadership styles, and decision-making processes. Due to the growth in networking enterprises, leaders will have to relinquish their tight, centralized control over subordinates. Instead, they will have to perfect their use of softer power skills such as influence and trust as they embrace decentralized decision-making. Network Centric Warfare, Self-Synchronization, and Network Enabled Operations are concepts that provide the framework for integrating information technology into the battlespace. The debate that drives centralized versus decentralized control in network operations is analyzed with respect to the CommTech Model. A new term called Operational Trust is introduced and developed, identifying ways to make it easier to build trust among network entities. Finally, the thesis focuses on what leaders need to do to shape network culture for effective operations. / Major, United States Air Force
116

VA-system i omvandlingsområden - vad kostar de?

Näslund, Olov January 2016 (has links)
När fler människor flyttar ut till sina fritidshus och bor där hela året om bildas så kallade omvandlingsområden där användningen av vatten och avlopp förändras. Detta leder ofta till högre vattenanvändning och kraven på avloppssystemen ökar därmed. Det finns tre huvudtyper av lösningar som vanligtvis används för att möta kravet på bättre avloppssystem i omvandlingsområden: enskilda lösningar på varje fastighet, en samfälld lösning eller en lösning i kommunal regi. Syftet med studien var att utvärdera kostnader för VA-system i omvandlingsområden i Sverige. Fem olika områden studerades med avseende på beräknade kostnader jämfört med det verkliga utfallet. Beräkningar gjordes på totala investeringskostnader, kostnad per fastighet såväl som kapitalkostnad och drift- och underhållskostnad. Jämförelser gjordes också med andra lösningar som var aktuella innan området byggde ut den valda VA-lösningen. Arbetet berörde även metodiken för hur kommuner väljer VA-system i omvandlingsområden. Det var billigare för en samfällighetsförening, 1 000 kr/m, att gräva ledningar än för en kommun, 4 400 - 5 900 kr/m. Grundare ledningsgravar var en av orsakerna till detta. En annan slutsats var att befintlig infrastruktur från tidigare VA-system kan göra samma typ av VA-system billigare om delar av det befintliga fortfarande är i gott skick. Driftkostnaden för enskilda system beror mycket på hur många personer som nyttjar systemet och under hur stor del av året. Vid samtal med kommuner framkom det att valet av VA-system i omvandlingsområden i regel inte föregås av en jämförelse mellan olika VA-system. Istället är det oftast en överföringsledning till ett befintligt kommunalt nät som väljs. / More and more people choose to live permanently in houses built as vacation houses, thereby creating transition areas. The increased occupancy in the houses tends to lead to larger water usage and often demands improved wastewater systems. There are three main ways in which this demand usually is met: each property builds an on-site system, the properties jointly build a facility through a community association, or the properties connect to the municipality’s network. The aim was to evaluate the costs of water and wastewater systems in transition areas in Sweden. This was done by studying five different improved transition areas and comparing the estimated costs with the actual cost of the systems. Both total investment costs and cost per property were calculated, as well as capital costs, and operation and maintenance costs. How the municipalities choose the sanitation system to be implemented was also a part of the study.  It was much more expensive for the municipality to build pipes than for a community association. One reason for this was shallower pipe placement. Another conclusion was that if part of a sanitation system already exists and is in good shape, this will lead to lower investment costs for a new system using that part. The operation costs for on-site systems on each property will be much higher for a family living there permanently, compared to that of a family living there only part time. Municipalities in Sweden generally do not compare different types of systems before deciding on an improved water and sanitation system in a transition area. Instead they almost always build a transmission line for water and wastewater to connect the area to an already existing centralized system.
117

Problème de sondage dans les réseaux sociaux décentralisés / On the polling problem for decentralized social networks

Hoang, Bao Thien 03 February 2015 (has links)
Un des thèmes pratiques, mais hautement sensibles, est le problème de sondage dans les réseaux sociaux où le caractère secret des informations sélectionnées et la réputation de l’utilisateur sont très critiques. En effet, les utilisateurs désirent préserver la confidentialité de leurs votes et dissimuler, le cas échéant, leurs mauvais comportements. Récemment, Guerraoui et al. ont propose des protocoles de sondage basés sur la partage de secret et ne nécessitant aucune infrastructure cryptographique. Néanmoins, ces protocoles ne sont applicables que si le graphe social a une structure d’anneau et le nombre d’utilisateurs est un carré parfait. Dans cette thèse, nous traitons, d’une part, du problème du déploiement décentralisé des protocoles de sondage qui sont basés sur des graphes sociaux ayant des structures générales, et d’autre part, du problème de transformation des graphes sociaux pour augmenter les propriétés de vie privée et de précision, nécessaires au déroulement sûr et rentable du sondage décentralisé. Premièrement, nous proposons trois protocoles décentralisés qui s’appuient sur l’état originel (sans transformation) des graphes sociaux. Les deux premiers protocoles utilisent respectivement des modèles de communication synchrone et asynchrone, et manipulent des procédures de vérification pour détecter les utilisateurs malhonnêtes. Quant au troisième protocole, il est asynchrone et ne nécessite pas de procédures de vérification. Pour que ce protocole permette une diffusion efficace de messages, nous avons défini une propriété sur les graphes sociaux, appelée “m-broadcasting”. Dans la deuxième partie de la thèse, nous formalisons le problème de “l’ajout des amis” qui consiste à trouver une transformation optimale des graphes sociaux pour les adapter au partage de secret. Pour résoudre ce problème, nous présentons deux algorithmes selon deux approches différentes: centralisée et décentralisée. Une évaluation expérimentale montre que nos protocoles sont précis et restreints aux bornes théoriques / One of the current practical, useful but sensitive topic in social networks is polling problem where the privacy of exchanged information and user reputation are very critical. Indeed, users want to preserve the confidentiality of their votes and to hide, if any, their misbehaviors. Recently, Guerraoui et al. proposed polling protocols based on simple secret sharing scheme and without requiring any central authority or cryptography system. However these protocols can be deployed safely and efficiently provided that the social graph structure should be transformed into a ring structure-based overlay and the number of participating users is perfect square. In this thesis, we address the problem of deploying decentralized polling protocols for general social graphs and how to transform these graphs in order to increase the privacy and/or accuracy properties. First, we propose three simple decentralized polling protocols that rely on the current state of social graphs. The two first protocols use synchronous and asynchronous models and verification procedures to detect the misbehaving users. The third protocol is an asynchronous one that does not require any verification procedures and contains a method for efficiently broadcasting message under a family of social graphs satisfying what we call the “m-broadcasting” property. Second, we formalize the “adding friends” problem such that we can reuse the social graphs after some minimum structural modifications consisting in adding new friendship relations. We also devise algorithms for solving this problem in centralized and decentralized networks. We validate our solutions with some performance evaluations which show that our protocols are accurate, and inside the theoretical bounds
118

L’Azerbaïdjan : de la rente pétrolière à la corruption généralisée.

Pontoizeau, Edouard 05 1900 (has links)
No description available.
119

Marine Corps leadership empowering or limiting the strategic corporal? /

Pastel, Teague A. January 2008 (has links)
Thesis (Master of Military Studies)-Marine Corps Command and Staff College, 2008. / Title from title page of PDF document (viewed on: Feb 11, 2010). Includes bibliographical references.
120

Ανάλυση, μοντελοποίηση και έλεγχος αιολικού και φωτοβολταϊκού συστήματος σε δίκτυο κατανεμημένης παραγωγής

Καραχοντζίτη, Μυρτώ-Μαρία 07 June 2013 (has links)
Στη παρούσα διπλωματική εργασία γίνεται ανάλυση και μοντελοποίηση ενός φωτοβολταϊκού συστήματος συνδεδεμένο στο δίκτυο, που αποτελείται από μια φωτοβολταϊκή συστοιχία, έναν μετατροπέα συνεχούς τάσης σε συνεχή που ανυψώνει την τάση και παράλληλα είναι ανιχνευτής του σημείου μέγιστης ισχύος, ώστε να είναι μέγιστη η παραγόμενη ισχύς του συστήματος και έναν αντιστροφέα. Στην συνέχεια γίνεται ανάλυση και μοντελοποίηση ενός αιολικού συστήματος μεταβλητών στροφών που χρησιμοποιεί μια σύγχρονη μηχανή μόνιμου μαγνήτη (PMSG) και ένα σύστημα δύο μετατροπέων, πλήρους κλίμακας, πλάτη με πλάτη και συνδέεται επίσης στο δίκτυο. Μετά από αυτά θα αναλυθεί και θα μοντελοποιηθεί η σύνδεση αυτών των δυο συστημάτων μαζί στο δίκτυο κατανεμημένης παραγωγής σε κοινό κόμβο εναλλασσόμενης τάσης και σε κοινό κόμβο συνεχούς τάσης αντίστοιχα. Σε όλα αυτά θα προσπαθήσουμε να εφαρμόσουμε μια στρατηγική ελέγχου, ώστε να ελέγξουμε κατάλληλα τα συστήματα με σκοπό να επιτύχουμε την μέγιστη παραγωγή ισχύος. Τέλος, θα υλοποιήσουμε τα παραπάνω συστήματα σε περιβάλλον Matlab/Simulink και θα τα προσομοιώσουμε για διάφορες μεταβολές στην ακτινοβολία και την ταχύτητα του ανέμου. Ούτως ώστε να δούμε πως συμπεριφέρεται η δεδομένη στρατηγική ελέγχου που εφαρμόσαμε και να μπορέσουμε να εξάγουμε κάποια συμπεράσματα. Στο πρώτο Κεφάλαιο θα γίνει αναφορά στις ανανεώσιμες πηγές ενέργειας, στα πλεονεκτήματα και τα μειονεκτήματα που αυτές εμφανίζουν. Πιο συγκεκριμένα θα δοθεί έμφαση στην ηλιακή και την αιολική ενέργεια, στα πλεονεκτήματα και τα μειονεκτήματα αυτών καθώς και κάποια σύντομα ιστορικά στοιχεία σχετικά με αυτές. Ακόμη, θα αναλυθούν τα βασικά χαρακτηριστικά των φωτοβολταϊκών συστοιχιών και των ανεμογεννητριών στα οποία στηρίζεται η λειτουργία των συστημάτων που μελετώνται. Στο δεύτερο Κεφάλαιο θα γίνει η ανάλυση των φωτοβολταϊκών συστημάτων και των δομικών μονάδων τους. Αρχικά θα γίνει αναφορά στα αυτόνομα και διασυνδεδεμένα φωτοβολταϊκά συστήματα. Στην συνέχεια θα δοθεί το ισοδύναμο μοντέλο του φωτοβολταϊκού κυττάρου με σκοπό να αναλυθεί η I-V χαρακτηριστική του και να οριστεί ο συντελεστής πληρώσεως και η απόδοση του φωτοβολταϊκού κυττάρου. Έπειτα θα ασχοληθούμε με τον μετατροπέα συνεχούς τάσης σε συνεχή, θα αναλυθεί εν συντομία η λειτουργία του και θα εξαχθεί το μοντέλο του. Αυτός ο μετατροπέας παράλληλα επιτελεί και την λειτουργία ανίχνευσης του σημείου μέγιστης ισχύος, οπότε θα αναλυθούν και οι μέθοδοι εύρεσης αυτού. Ακόμη, θα ασχοληθούμε με τους αντιστροφείς και τις τεχνολογίες αυτών στα φωτοβολταϊκά συστήματα και θα αναφερθεί ο τρόπος ελέγχου τους. Θα μεταφερθούμε στο στρεφόμενο σύστημα d–q δύο καθέτων αξόνων, μέσω του μετασχηματισμού Park, που μας προσφέρει απλούστευση των εξισώσεων και ευκολία στον έλεγχο. Έτσι τελικά θα μοντελοποιηθεί το φωτοβολταϊκό σύστημα και θα ελεγχθεί. Στο τρίτο Κεφάλαιο θα γίνει αντίστοιχα ανάλυση των αιολικών συστημάτων και των δομικών μονάδων τους. Θα παρουσιαστεί η σύγχρονη μηχανή μόνιμου μαγνήτη, τα βασικά στοιχεία για αυτήν και το μαθηματικό της μοντέλο. Έπειτα, θα ασχοληθούμε με την αναλυτική μαθηματική περιγραφή της μετατροπής της κινητικής ενέργειας σε μηχανική. Θα γίνει ανάλυση των μεθόδων μηχανικού ελέγχου ώστε να είναι μέγιστη η παραγόμενη ισχύς. Ακόμη θα εξαχθεί το συνολικό μαθηματικό μοντέλο για το αιολικό σύστημα και ο έλεγχός του. Στο τέταρτο Κεφάλαιο, θα αναφερθούμε στην κεντρικοποιημένη και την αποκεντρωμένη παραγωγή, θα αναλυθούν τα πλεονεκτήματα και τα μειονεκτήματα αυτών και θα εισαχθεί η έννοια του μικροδικτύου και κατηγοριοποιήσεις αυτού. Έπειτα θα εξαχθούν τα μαθηματικά μοντέλα για τις αντίστοιχες τοπολογίες της διασύνδεσης των συστημάτων στο δίκτυο, για την πρώτη σε κοινό κόμβο εναλλασσόμενης τάσης και για τη δεύτερη σε κοινό κόμβο συνεχούς τάσης. Τέλος θα γίνει έλεγχος αυτών. Στο πέμπτο και τελευταίο Κεφάλαιο θα παραθέσουμε τα τεχνικά χαρακτηριστικά του συστήματος που χρησιμοποιήσαμε στην προσομοίωση, καθώς και τα αριθμητικά κέρδη των ελεγκτών. Τέλος, ακολουθούν τα αποτελέσματα της προσομοίωσης μαζί με ένα σύντομο σχολιασμό και μερικά συμπεράσματα. / The thesis that follows concerns the analysis and modeling of a photovoltaic system that is constituted by a PV array, a DC voltage converter that raises the voltage and simultaneously detect the maximum power point (MPP), so the power output of the system be maximum, and an inverter. Subsequently, the analysis and modeling of a variable speed wind system that uses a permanent magnet synchronous machine (PMSG) and a network of two converters, full scale, back to back that is also connected to the network. After these, will be analyzed and modeled the connection of these two systems together in a network of distributed generation common AC voltage node and common DC voltage node respectively. It will be attempted the implement of a control strategy to control the appropriate systems in order to achieve maximum power production. Finally, we will implement these systems in a Matlab/Simulink environment and simulate them for different changes in radiation and wind speed in order to see how the applied control strategy behaves and extract some conclusions. In chapter 1, becomes a more general report in the renewable sources of energy, to the advantages and disadvantages of them. Specifically, we will focus on the solar and wind energy, advantages and disadvantages and some brief historical information about them. Also, will analyze the main characteristics of the photovoltaic array and wind turbines. In chapter 2 will be analyzed the photovoltaic systems and their structural units. Firstly we will refer to the autonomous and grid-connected PV systems. Then will be given the equivalent model of the photovoltaic cell in order to analyze their characteristics and to determine the fill factor and the efficiency of the photovoltaic cell. Then we will deal with the dc/dc converter we briefly analyze the operation and will extract the model. This converter also performs the function of detecting the MPP so will also be analyzed the methods of finding it. We will refer to the inverters and their technologies in photovoltaic systems and it will be described their control. We will be transferred to the rotating system d-q of two perpendicular axes through the transformation Park which offers simplified equations and ease of control. So eventually the solar system will be modeled and controlled. In chapter 3 will be relevant analysis of the wind systems and their structural units. It will be presented a permanent magnet synchronous machine, its basics and its mathematical model. Then we will deal with the detailed mathematical description of the conversion of kinetic energy into mechanical. We analyze the mechanical control methods to be maximal power output. Also, the overall mathematical model of the wind system and its control will be extracted. In chapter 4, we will refer to the centralized and decentralized production, we will analyze the advantages and disadvantages and introduce the concept of microgrid and its categorizations. Then we will draw the mathematical models for the respective topologies of interconnection systems to the network, the first case is that of common AC voltage node and the second common DC voltage node. Finally they will be controlled. In chapter 5 will be described the technical characteristics of the system used in the simulation and numerical gains of controllers. Finally, the simulation results along with a brief commentary and a few conclusions are given.

Page generated in 0.0707 seconds