• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analytical determination of emerging contaminants by using a new graphene-based enrichment material for solid-phase extraction and passive sampling

Liu, Yang 24 March 2020 (has links)
Emerging contaminants represent newly identified organic chemical pollutants that are not yet covered by routine monitoring and regulatory programs. Current research on these contaminants is greatly hindered by the shortage of analytical methods due to the complex matrices, extremely low concentration and their “emerging” nature. In this study the innovative analytical and monitoring methods have been developed and validated for determination of emerging pollutants in water (including pharmaceutical and personal care products, pesticides and artificial sweeteners) based on graphene-silica composite as the solid-phase extraction (SPE) sorbent and as the receiving phase in passive sampler. Graphene, a new allotropic member in the carbon family, has been considered to be a promising candidate for sorption material with high loading capacity because of its ultra-high specific surface area and large delocalized π-electron-rich structure. The composite employed in this work was synthesized by using the cross-link agent to covalently combine carboxylic acid groups of graphene-oxide with the amino groups of the modified silica gel. Afterwards, graphene-silica composite was obtained after treated with hydrothermal reaction in the microwave autoclave, which was demonstrated by X-ray diffraction (XRD). The analytical procedure entails SPE followed by high performance liquid chromatography equipped with tandem mass spectrometers (HPLC-MS/MS). Several crucial parameters were optimized to improve recovery of the analytes, including the amount of sorbents, the ratio of graphene oxide/amino-silica and pH value of water samples. The best recovery results were achieved with 100 mg 10 % (w/w) graphene-silica composite, which were over 70 % except four artificial sweeteners, ranitidine and triclosan. Compared with its commercial counterpart Oasis HLB, pH value variation of water samples has less effect on the recoveries, making graphene composite to be a potential receiving phase of monitoring tool. The batch-to-batch reproducibility was verified on six independently SPE cartridges with graphene-silica composites from two repeatable synthetic batches, showing relative standard deviations (RSDs) in the range of 8.3 % to 19.1 %, except ibuprofen and saccharin. The cartridges proved to be reusable for at least 10 times consecutive extractions, with RSD < 14.9 %, except ibuprofen and diclofenac. The Chemcatcher® passive sampler is frequently used for monitoring polar organic chemicals in surface water. Uptake kinetics is necessary to be quantified to calculate time-weighted average (TWA) concentration. A series of calibration experiments were conducted in the beaker renewal experiments as well as in the flow-through system with styrenedivinylbenzene-cross connect (SDB-XC) disks and graphene-silica composite as the receiving phase. The results obtained from the beaker renewal experiments showed that the uptake kinetics of accumulated compounds with all Chemcatcher® configurations can keep linear within 2 weeks. The innovative configuration using graphene-silica composite powder placed between two PES membranes was able to accumulate eleven of the selected compounds with uptake rate (Rs) from 0.01 L/day (acesulfame K and sucralose) to 0.08 L/day (chlothianidin), while its commercial counterpart SDB-XC disks with polyethersulfone (PES) membranes can accumulate seven substances with Rs from 0.02 L/day (sucralose and chlothianidin) to 0.15 L/day (carbamazepine). In the flow-through system, when Chemcatchers® were equipped with SDB-XC disks without PES membranes, the linear uptake range for the majority of compounds was only in one week, except atrazine. The Rs of accumulated compounds were from 0.16 L/day (chloramphenicol) to 1.04 L/day (metoprolol) that are higher than the same substances in the beaker renewal experiments, in which the Rs of chloramphenicol and metoprolol were 0.09 L/day and 0.56 L/day respectively. However, if the PES membranes were employed, the uptake kinetics in both calibration experimental designs were comparable: the Rs of accumulated compounds from the configuration with SDB-XC disks covered by PES membranes were from 0.035 L/day (sucralose) to 0.17 L/day (carbamazepine) and from the configuration with graphene-silica composite were from 0.01 L/day (gemfibrozil) to 0.08 L/day (chlothianidin). Moreover, the uptake range can keep linear within two weeks. The developed Chemcatcher® method was successfully applied in real surface waters. 1-H benzontriazole, tolyltriazole and caffeine were the main contaminants in Elbe River and the Saidenbach drinking water reservoir. The investigated results between summer and autumn monitoring period were not significantly different.:Acknowledgement I Abstract III Zusammenfassung V Content IX List of Figures XIII List of Tables XVII Table of Abbreviations XIX 1. Motivation 1 2. Introduction 3 2.1 Emerging contaminants 3 2.1.1 Definition 3 2.1.2 Sources 3 2.1.3 Concern about the adverse impacts 5 2.2 Analysis of the emerging contaminants 7 2.2.1 General analytical process 7 2.2.2 Enrichment techniques 8 2.2.2.1 Liquid-liquid extraction (LLE) 8 2.2.2.2 Solid-phase extraction (SPE) 9 2.2.2.3 Innovative type of solid-phase extraction 13 2.2.3 Analytical methods 15 2.3 Graphene and its application in analytical chemistry 19 2.3.1 Introduction 19 2.3.2 Synthesis methods of graphene 20 2.3.3 Application in sample pre-treatment 21 2.3.3.1 Graphene-based material as SPE sorbent 21 2.3.3.2 Graphene-coated fibers as SPME sorbent 22 2.3.3.3 Magnetic graphene as MSPE sorbent 23 2.3.3.4 Graphene-based MIPs 24 2.4 Chemcatcher®—a passive sampling technique 25 2.4.1 Introduction 25 2.4.2 Theory 26 2.4.2.1 Equilibrium passive sampling 27 2.4.2.2 Kinetic passive sampling 28 2.4.3 Concept of Chemcatcher® 28 2.4.4 Calibration of Chemcatcher® 33 2.4.5 Performance and reference compounds 36 3. Study objectives and hypotheses 39 3.1 Study objectives 39 3.2 Hypotheses 41 4. Material and methods 43 4.1 Materials 43 4.1.1 Chemicals and solutions 43 4.1.2 Consumable materials and instruments 44 4.2 Synthesis of graphene-silica composite 46 4.3 SPE experiments 49 4.3.1 Packing method 49 4.3.2 SPE procedure 49 4.3.3 Optimization of SPE procedures 51 4.3.4 Repeatability and reusability test 52 4.4 Chemcatcher® experiments 53 4.4.1 Preparation and precondition 53 4.4.2 Calibration of Chemcatcher® 55 4.4.2.1 Preliminary test 55 4.4.2.2 Experimental design of the beaker batch tests 56 4.4.2.3 Experimental design of the flow-through system 57 4.4.3 Monitoring application of Chemcatcher® in surface water 59 4.4.4 Elution process 60 4.4.5 Statistic data evaluation 61 4.5 HPLC-MS/MS analysis 62 5. Results and discussion 63 5.1 Preparation and characterization of graphene-silica composite 63 5.2 SPE performance of the graphene-silica composite 67 5.2.1 Preliminary test of packing methods 67 5.2.2 Optimization of SPE procedures 68 5.2.2.1 The amount of sorbent 68 5.2.2.2 Graphene ratio in the composites 68 5.2.2.3 pH value of the water sample 69 5.2.3 Repeatability and reusability test 72 5.2.3.1 Performance of the off-line SPE 72 5.2.3.2 Repeatability and reusability test results 75 5.2.4 Summarized discussion of the SPE performance 76 5.3 Calibrating results of Chemcatcher® 86 5.3.1 Pre-test results 86 5.3.1.1 Feasibility test of commercial disks as receiving phase 86 5.3.1.2 Stability test 88 5.3.1.3 Elution optimization. 88 5.3.1.4 Recovery of the filters 92 5.3.2 Calibration results of renewal experiments 93 5.3.2.1 SDB-XC disks without and with membranes 93 5.3.2.2 Graphene-silica composite as receiving phase 97 5.3.3 Calibration results of the flow-through system experiments 101 5.3.3.1 Determination of experimental parameters 101 5.3.3.2 Concentration control 103 5.3.3.3 Calibration results 105 5.3.3.4 Preliminary evaluation of performance and reference compounds 112 5.4 Application of Chemcatcher® in surface water 114 5.5 Discussion about problems of commercial disks as receiving phase in Chemcatcher® 118 5.5.1 Deformation of commercial disks 118 5.5.2 The particles in the solution after elution 119 6. Conclusion and perspective 121 7. Annex 125 7.1 Material and methods 125 7.1.1 Chemicals 125 7.1.2 Silica gel and graphene oxide 144 7.1.3 Microwave reduction program 144 7.1.4 Working schedule of the calibration experiments in flow-through system 144 7.1.5 HPLC-MS/MS conditions 146 7.2 Experimental results 149 7.2.1 Stability of the colloid solution of graphene oxide 149 7.2.2 EDX analysis results 149 7.2.3 HPLC-MS/MS results 152 7.2.4 Calibrating results of the beaker renewal experiment 153 7.2.5 Calibrating results of the flow-through system experiments 157 7.2.6 Monitoring results in the Elbe River 161 Reference 163
2

Die Belastung und Belastbarkeit von Schwimmtauchern unter besonderer Berücksichtigung der Konfiguration der Ausrüstung sowie des passiven und dynamischen Widerstands - dargestellt anhand von objektivierenden Untersuchungsmethoden / Energetics and endurance of swimming divers, with special consideration of the equipment configuration and of the active and passive drag established by objectifiable test methods

Droste, Thomas 13 January 2005 (has links)
No description available.
3

Robust Optimization of Private Communication in Multi-Antenna Systems / Robuste Optimierung abhörsicherer Kommunikation in Mehrantennensystemen

Wolf, Anne 06 September 2016 (has links) (PDF)
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years. We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases. The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum. For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations. / Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt. In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert. Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert. Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.
4

Robust Optimization of Private Communication in Multi-Antenna Systems

Wolf, Anne 02 June 2015 (has links)
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years. We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases. The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum. For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations. / Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt. In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert. Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert. Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.

Page generated in 0.0458 seconds