• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 6
  • 3
  • Tagged with
  • 20
  • 18
  • 12
  • 12
  • 12
  • 11
  • 8
  • 8
  • 7
  • 6
  • 6
  • 6
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Lossless quantum data compression and secure direct communication

Boström, Kim January 2004 (has links)
Diese Dissertation behandelt die Kodierung und Verschickung von Information durch einen Quantenkanal. Ein Quantenkanal besteht aus einem quantenmechanischen System, welches vom Sender manipuliert und vom Empfänger ausgelesen werden kann. Dabei repräsentiert der individuelle Zustand des Kanals die Nachricht. <br /> <br /> Die zwei Themen der Dissertation umfassen 1) die Möglichkeit, eine Nachricht in einem Quantenkanal verlustfrei zu komprimieren und 2) die Möglichkeit eine Nachricht von einer Partei zu einer einer anderen direkt und auf sichere Weise zu übermitteln, d.h. ohne dass es einer dritte Partei möglich ist, die Nachricht abzuhören und dabei unerkannt zu bleiben.<br /> <br /> Die wesentlichen Ergebnisse der Dissertation sind die folgenden. <br /> Ein allgemeiner Formalismus für Quantencodes mit variabler Länge wird ausgearbeitet. Diese Codes sind notwendig um verlustfreie Kompression zu ermöglichen. Wegen der Quantennatur des Kanals sind die codierten Nachrichten allgemein in einer Superposition von verschiedenen Längen. Es zeigt sich, daß es unmöglich ist eine Quantennachricht verlustfrei zu komprimieren, wenn diese dem Sender nicht apriori bekannt ist. Im anderen Falle wird die Möglichkeit verlustfreier Quantenkompression gezeigt und eine untere Schranke für die Kompressionsrate abgeleitet. Des weiteren wird ein expliziter Kompressionsalgorithmus konstruiert, der für beliebig vorgegebene Ensembles aus Quantennachrichten funktioniert.<br /> <br /> Ein quantenkryptografisches Prokoll - das &ldquo;Ping-Pong Protokoll&rdquo; - wird vorgestellt, welches die sichere direkte übertragung von klassischen Nachrichten durch einen Quantenkanal ermöglicht. Die Sicherheit des Protokolls gegen beliebige Abhörangriffe wird bewiesen für den Fall eines idealen Quantenkanals. Im Gegensatz zu anderen quantenkryptografischen Verfahren ist das Ping-Pong Protokoll deterministisch und kann somit sowohl für die Übermittlung eines zufälligen Schlüssels als auch einer komponierten Nachricht verwendet werden. Das Protokoll is perfekt sicher für die Übertragung eines Schlüssels und quasi-sicher für die direkte Übermittlung einer Nachricht. Letzteres bedeutet, dass die Wahrscheinlichkeit eines erfolgreichen Abhörangriffs exponenziell mit der Länge der Nachricht abnimmt. / This thesis deals with the encoding and transmission of information through a quantum channel. A quantum channel is a quantum mechanical system whose state is manipulated by a sender and read out by a receiver. The individual state of the channel represents the message.<br /> <br /> The two topics of the thesis comprise 1) the possibility of compressing a message stored in a quantum channel without loss of information and 2) the possibility to communicate a message directly from one party to another in a secure manner, that is, a third party is not able to eavesdrop the message without being detected.<br /> <br /> The main results of the thesis are the following. <br /> A general framework for variable-length quantum codes is worked out. These codes are necessary to make lossless compression possible. Due to the quantum nature of the channel, the encoded messages are in general in a superposition of different lengths. It is found to be impossible to compress a quantum message without loss of information if the message is not apriori known to the sender. In the other case it is shown that lossless quantum data compression is possible and a lower bound on the compression rate is derived. Furthermore, an explicit compression scheme is constructed that works for arbitrarily given source message ensembles. <br /> <br /> A quantum cryptographic protocol - the &ldquo;ping-pong protocol&rdquo; - is presented that realizes the secure direct communication of classical messages through a quantum channel. The security of the protocol against arbitrary eavesdropping attacks is proven for the case of an ideal quantum channel. In contrast to other quantum cryptographic protocols, the ping-pong protocol is deterministic and can thus be used to transmit a random key as well as a composed message. <br /> The protocol is perfectly secure for the transmission of a key, and it is quasi-secure for the direct transmission of a message. The latter means that the probability of successful eavesdropping exponentially decreases with the length of the message.
2

Symposium „Sicherer Radverkehr“: Unfallforschung kommunal

Gesamtverband der Deutschen Versicherungswirtschaft e. V. 03 May 2021 (has links)
Am 19. und 20. März 2012 trafen sich in Berlin auf Einladung der Unfallforschung der Versicherer (UDV) und des Deutschen Verkehrssicherheitsrates (DVR) internationale Fachleute, um sich über die sichere Verkehrsteilnahme von Radfahrerinnen und Radfahrern auszutauschen. 150 Experten unterschiedlichster Fachdisziplinen erarbeiteten in drei Foren Empfehlungen für Politik und Praxis. Sie sollen dazu beitragen, die Sicherheit von Radfahrenden heute und in der Zukunft zu erhöhen. Während in den letzten Jahren die Anzahl der Unfälle mit Verletzen deutschlandweit in aller Regel rückläufi g war, hat die Anzahl der Radunfälle mit Personenschaden zugenommen. Der demografi sche Wandel, der steigende Radverkehrsanteil und die zunehmende Anzahl elektrisch unterstützter Fahrräder werden zukünftig zu mehr Radverkehr, mehr Senioren im Radverkehr und zu höheren Geschwindigkeiten im Radverkehr führen. Daher sind Maßnahmen zur Verbesserung der Sicherheit des Radverkehrs unumgänglich, damit die politisch gewünschte und durchaus sinnvolle Förderung des Radverkehrs nicht von einer steigenden Anzahl Verletzter und Getöteter begleitet wird.
3

Sichere Knotenpunkte für schwächere Verkehrsteilnehmer: Unfallforschung kommunal

Gesamtverband der Deutschen Versicherungswirtschaft e. V. 03 May 2021 (has links)
Aus der amtlichen Statistik ist erkennbar, dass sich jeder zweite Unfall in Ortschaften an einem Knotenpunkt ereignet. Kinder (14 Jahre und jünger), ältere Menschen (65 Jahre und älter) sowie Menschen mit Behinderungen sind im Verkehrsraum häufig benachteiligt. Innerorts werden Kinder und Senioren bei Verkehrsunfällen zu Fuß oder mit dem Fahrrad überproportional oft schwer bzw. tödlich verletzt. In einem Forschungsprojekt der Unfallforschung der Versicherer (UDV) wurde das Unfallgeschehen an etwa 300 Knotenpunkten untersucht. Die Untersuchung zeigt, dass etwa zwei Drittel dieser Unfälle Abbiege-/Einbiegen-/Kreuzen- Unfälle sind. Kinder sind als Radfahrer meist Hauptverursacher von Einbiegen/ Kreuzen-Unfällen und als Fußgänger verursachen sie sogenannte Überschreiten-Unfälle. Dabei werden sie oft selbst verletzt, teilweise schwer oder tödlich. Sie sind auch häufig an Abbiegeunfällen beteiligt, dann aber zumeist nicht als Hauptverursacher. Die Studie bestätigt die Erkenntnis aus der amtlichen Statistik, nach der etwa die Hälfte der im Straßenverkehr tödlich verunglückten Senioren Fußgänger oder Radfahrer sind. Sie sind bei diesen Unfällen aber keine Hauptverursacher. Senioren verursachen jedoch als Kraftfahrer überproportional häufig Abbiege- und Einbiegen/Kreuzen-Unfälle. Da das Merkmal „Behinderung“ in der amtlichen Statistik nicht erfasst wird, ist eine umfassende Analyse der Verkehrssicherheit von Menschen mit Behinderungen derzeit nicht möglich.
4

Sichere Knotenpunkte für schwächere Verkehrsteilnehmer: Unfallforschung kompakt

Gesamtverband der Deutschen Versicherungswirtschaft e. V. 23 April 2021 (has links)
„Schwächere Verkehrsteilnehmer“ benötigen einen besonderen Schutz im Straßenverkehr. Allerdings bedarf es keiner grundlegend neuen alters- oder gruppenspezifischen Entwurfsregelwerke. Das hat eine Studie im Auftrag der Unfallforschung der Versicherer ergeben, in der insbesondere das Unfallgeschehen an innerörtlichen Kreuzungen und Einmündungen sowie die Zusammenhänge mit der jeweiligen Infrastruktur untersucht wurden. Die Gestaltung der unfallbelasteten Knotenpunkte entsprach häufig nicht den Planungsempfehlungen aktueller Regelwerke und somit nicht dem Stand der Technik und der Verkehrssicherheit. Viele der festgestellten Defizite, die zum Teil auch im direkten Bezug zum Unfallgeschehen standen, wären bei Knotenpunkten, die gemäß aktuellen Regelwerken gestaltet wären, nicht aufgetreten. Die bestehenden aktuellen Regelwerke sind bei konsequenter Anwendung dazu geeignet, „schwächeren Verkehrsteilnehmern“ einen hohen Schutz zu gewährleisten. Eine Verschärfung in Hinblick auf die Regelungen zum signaltechnisch geführten Linksabbieger würde allerdings besonders älteren Kraftfahrern helfen und darüber hinaus zur Erhöhung der Verkehrssicherheit an Knotenpunkten im Allgemeinen beitragen. Analog gilt dies für die Gewährleistung ausreichender Sichtbeziehungen, was einen Sicherheitsgewinn für alle Verkehrsteilnehmer bedeutet, insbesondere aber Kindern hilft.
5

Sichere Knotenpunkte für schwächere Verkehrsteilnehmer: Forschungsbericht

Gesamtverband der Deutschen Versicherungswirtschaft e. V. 28 April 2021 (has links)
Kinder, ältere Menschen und Menschen mit besonderen Mobilitätseinschränkungen oder Mobilitätsbehinderungen sind im Verkehrsraum aufgrund ihrer körperlichen und kognitiven Fähigkeiten häufig benachteiligt. Sie zählen zu den so genannten „schwächeren Verkehrsteilnehmern'. Mit dem Ziel einen effizienten Ansatz zur Erhöhung der Verkehrssicherheit „schwächerer Verkehrsteilnehmer“ zu liefern, wurde das Forschungsvorhaben „Sichere Knotenpunkte für schwächere Verkehrsteilnehmer“ durchgeführt. Zunächst wurden die Anforderungen von Kindern (bis einschließlich 14 Jahre), älteren Menschen (65 Jahre und älter) und Menschen mit besonderen Mobilitäteinschränkungen oder Mobilitätsbehinderungen hinsichtlich der aktiven Teilnahme am Straßenverkehr, die sich vor allem aus den physiologischen und psychologischen Fähigkeiten ergeben, erarbeitet. Auf Basis einer makroskopischen Unfallanalyse von rd. 350.000 Unfällen an Knotenpunkten aus fünf Bundesländern (rd. 280.000 Unfälle innerorts und rd. 65.000 Unfälle außerorts, ohne Autobahnen) wurden im Weiteren typische Unfallsituationen von Kindern und älteren Menschen ermittelt. Im Hinblick auf Unfälle innerorts lässt sich zusammenfassend festhalten, dass Kinder als Hauptverursacher oft als Radfahrer bei Einbiegen/Kreuzen-Unfällen, insbesondere Typ 342 und 321, und überproportional oft als Fußgänger bei Überschreiten-Unfällen erfasst sind, Kinder innerhalb ihrer Altersgruppe zusätzlich häufig bei Abbiege-Unfällen als weitere beteiligte Radfahrer und Fußgänger verunglücken, Ältere bei Abbiege-Unfällen, insbesondere im Typ 211, und Einbiegen/Kreuzen- Unfällen als Kraftfahrer am häufigsten vertreten sind (was auch der Verteilung aller Unfälle an Knotenpunkten entspricht) und Kinder und ältere Menschen in Relation zu den übrigen Verkehrsteilnehmern häufiger in Überschreiten-Unfälle verwickelt sind und bei diesen auch verunglücken. Das Unfallgeschehen mobilitätsbehinderter Menschen wurde anhand von Fallbeispielen untersucht. Aus Unfallbeschreibungen, vorwiegend Abbiege- und Einbiegen/Kreuzen- Unfälle, lassen sich tendenziell die folgenden Ursachen ausmachen: fehlende Sichtbeziehungen (Kraftfahrer gaben z. B. an, Rollstuhlnutzer beim Abbiegen übersehen zu haben) und falsche Nutzung von Verkehrsflächen (Rollstuhlnutzer befuhren Radverkehrsanlagen, da im Bereich des Gehweges eine Nullabsenkung fehlte). ). Aus einem Kollektiv von 291 Knotenpunkten, die unter anderem auf Basis des Unfallgeschehens identifiziert wurden, wurden für die weiteren Untersuchungen zunächst 50 und schließlich 15 Knotenpunkte exemplarisch für Detailuntersuchungen ausgewählt. Die Detailuntersuchungen beinhalteten Unfallanalysen, Planaudits, Sicherheitsinspektionen vor Ort und Verhaltensbeobachtungen im Realverkehr. Im Ergebnis konnten sicherheitstechnische Defizite an den Verkehrsanlagen festgestellt und prototypische Merkmale bzw. Situationen beobachtet und dokumentiert werden, die insbesondere aus Sicht der „schwächeren Verkehrsteilnehmer“ sicherheitsrelevant sind, aber auch aus Sicht aller Verkehrsteilnehmer Sicherheitsrisiken bergen. / Children, elderly people and people with special mobility restrictions or disabilities are often disadvantaged in traffic on account of their physical and cognitive abilities. They count to the so-called “weaker road users'. With the aim to deliver an efficient approach to improve the road safety of “weaker road users“, the research project “Design of safe intersections for weaker road users“ was carried out. First the requirements were compiled, which children (till 14 years including), elderly people (65 years and older) and people with special mobility restrictions or disabilities have from the point of view of their active participation in traffic. These requirements depend on the physiological and psychological abilities of these people. On the basis of a macroscopic accident analysis of about 350000 accidents at intersections from five federal states (about 280000 accidents in urban areas and about 65000 accidents in rural areas, without motorways/highways) typical accident situations of children and elderly people were determined. In view of accidents in urban areas it can be found that children as bicyclists often cause accidents with vehicles that turn right or cross the sidewalk/cycle track (especially when children come from the right side of the driver’s view), elderly people are mostly involved in left-turning accidents (one vehicle oncoming) and right-angle accidents as drivers (this corresponds to the distribution of all accidents at intersections) and that in relation to all road users children and elderly people are disproportionately often involved in accidents with vehicles as pedestrians (where they also often get injured). Accidents of handicapped persons were examined on the basis of case studies. From accident descriptions the following causes, amongst others, can be put out: insufficient fields of vision between road users (e.g., wheelchair users were not seen by turning drivers) and wrong use of traffic areas (e.g., wheelchair users on cycle tracks). From a group of 291 intersections, identified on the basis of the accident analyses, first 50 and finally 15 intersections were be put out for further investigations. These investigations contained detailed accident analyses, safety audits, on-the-spot inspections and behavioral studies in real traffic. In the result deficits that are relevant for road safety could be ascertained and prototype characteristics or situations were found, which are relevant for safety in particular from the point of view of the “weaker road users” but also from the point of view al all road users.
6

Darstellung des Verlaufs der Arteria palatina major unter dem Aspekt der Entnahme autologer Bindegewebstransplantate aus dem Gaumen

Knepper, Robert 30 March 2017 (has links) (PDF)
Bibliografische Beschreibung Knepper, Robert Darstellung des Verlaufs der Arteria palatina major unter dem Aspekt der Entnahme autologer Bindegewebstransplantate aus dem Gaumen Universität Leipzig, Dissertation 68 Seiten, 43 Literaturangaben, 42 Abbildungen, 12 Tabellen, 4 Anlagen Referat: Die sich stets weiterentwickelnden Verfahren zahnärztlicher Chirurgie bringen auch neue Anforderungen an den Operateur mit sich. Vor allem im Bereich der ästhetischen Korrektur von weichgewebigen Defekten im Bereich des Zahnhalteapparates gilt es, auf dem neuesten Stand zu sein, um moderne Zahnheilkunde anbieten zu können. Profunde Kenntnisse zur Topographie anatomischer Strukturen sind dabei für den Zahnarzt, den Spezialisten für Parodontologie und den Oralchirurgen unabdingbar. Um die dafür notwendige praktische Anleitung zu erhalten, können Mediziner am Institut für Anatomie der Universität Leipzig Kurse absolvieren, so z.B. auch angehende zahnärztliche Implantologen. Hierbei interessiert die Teilnehmer neben dem praktischen Vorgehen auch der Verlauf von Gefäßen und Nerven im Operationsgebiet. Anatomische Atlanten stellen die betreffenden Areale idealisiert und ohne Berücksichtigung der individuellen Variationsbreite dar. Zugänge, wie sie in der Klinik benötigt werden, finden sich selten. Aus diesem Grund wurde in der vorliegenden Arbeit an sechs vollständigen und 21 geteilten humanen Kopfpräparaten (alle Ethanol-Glycerin fixiert) die A. palatina major präpariert und der klinischen Situation gegenübergestellt. Diese Arterie wurde gewählt, da ihr Versorgungsgebiet – der Gaumen – die bevorzugte Spenderregion autologer Bindegewebstransplantate ist. Dadurch wird die Lücke der oft unzureichenden Verknüpfung der klinischen Situation mit dem anatomischen Korrelat geschlossen. Des Weiteren wurde an diesen Präparaten eine in der Literatur als sicher beschriebene Entnahmestelle vermessen und die Werte den bekannten gegenübergestellt. Um diese Messwerte beurteilen zu können, wurde außerdem die Frage gestellt, inwieweit die Fixierung der Präparate deren Beschaffenheit verändert. Dies wurde in einem Versuch mit dentalen Volumentomogrammen von frisch angefertigten und anschließend fixierten Präparaten untersucht. Auf Grund der Tatsache, dass Humanpräparate nur für einen begrenzten Zeitraum zur Verfügung stehen, ist ein wesentlicher Aspekt dieser makroskopisch-anatomischen Arbeit die fotografische Dokumentation der präparierten Gefäßstrecken, bei der ästhetische u.a. Gesichtspunkte beachtet werden müssen. Da dies auch für andere makroskopische Arbeiten am Institut für Anatomie von Interesse ist, wurde dieser Teil so ausführlich beschrieben, dass er als Anleitung dienen kann.
7

Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften / Investigations of the risk minimisation technique Stealth Computing for distributed data-processing software applications with user-controllable guaranteed properties

Spillner, Josef 05 July 2016 (has links) (PDF)
Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses. / The security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.
8

Darstellung des Verlaufs der Arteria palatina major unter dem Aspekt der Entnahme autologer Bindegewebstransplantate aus dem Gaumen: Ein Vergleich zwischen der klinischen Situation und dem anatomischen Korrelat

Knepper, Robert 15 March 2017 (has links)
Bibliografische Beschreibung Knepper, Robert Darstellung des Verlaufs der Arteria palatina major unter dem Aspekt der Entnahme autologer Bindegewebstransplantate aus dem Gaumen Universität Leipzig, Dissertation 68 Seiten, 43 Literaturangaben, 42 Abbildungen, 12 Tabellen, 4 Anlagen Referat: Die sich stets weiterentwickelnden Verfahren zahnärztlicher Chirurgie bringen auch neue Anforderungen an den Operateur mit sich. Vor allem im Bereich der ästhetischen Korrektur von weichgewebigen Defekten im Bereich des Zahnhalteapparates gilt es, auf dem neuesten Stand zu sein, um moderne Zahnheilkunde anbieten zu können. Profunde Kenntnisse zur Topographie anatomischer Strukturen sind dabei für den Zahnarzt, den Spezialisten für Parodontologie und den Oralchirurgen unabdingbar. Um die dafür notwendige praktische Anleitung zu erhalten, können Mediziner am Institut für Anatomie der Universität Leipzig Kurse absolvieren, so z.B. auch angehende zahnärztliche Implantologen. Hierbei interessiert die Teilnehmer neben dem praktischen Vorgehen auch der Verlauf von Gefäßen und Nerven im Operationsgebiet. Anatomische Atlanten stellen die betreffenden Areale idealisiert und ohne Berücksichtigung der individuellen Variationsbreite dar. Zugänge, wie sie in der Klinik benötigt werden, finden sich selten. Aus diesem Grund wurde in der vorliegenden Arbeit an sechs vollständigen und 21 geteilten humanen Kopfpräparaten (alle Ethanol-Glycerin fixiert) die A. palatina major präpariert und der klinischen Situation gegenübergestellt. Diese Arterie wurde gewählt, da ihr Versorgungsgebiet – der Gaumen – die bevorzugte Spenderregion autologer Bindegewebstransplantate ist. Dadurch wird die Lücke der oft unzureichenden Verknüpfung der klinischen Situation mit dem anatomischen Korrelat geschlossen. Des Weiteren wurde an diesen Präparaten eine in der Literatur als sicher beschriebene Entnahmestelle vermessen und die Werte den bekannten gegenübergestellt. Um diese Messwerte beurteilen zu können, wurde außerdem die Frage gestellt, inwieweit die Fixierung der Präparate deren Beschaffenheit verändert. Dies wurde in einem Versuch mit dentalen Volumentomogrammen von frisch angefertigten und anschließend fixierten Präparaten untersucht. Auf Grund der Tatsache, dass Humanpräparate nur für einen begrenzten Zeitraum zur Verfügung stehen, ist ein wesentlicher Aspekt dieser makroskopisch-anatomischen Arbeit die fotografische Dokumentation der präparierten Gefäßstrecken, bei der ästhetische u.a. Gesichtspunkte beachtet werden müssen. Da dies auch für andere makroskopische Arbeiten am Institut für Anatomie von Interesse ist, wurde dieser Teil so ausführlich beschrieben, dass er als Anleitung dienen kann.:Inhaltsverzeichnis Abkürzungen VI 1. Einleitung 1 1.1. Problemstellung 1 1.2. Anatomische Grundlagen 3 1.2.1. Embryologische Entwicklung 3 1.2.2. Topographie 4 1.2.3. Mikroskopische Anatomie 7 1.3. Entnahme autologer Gewebstransplantate in der zahnärztlichen Chirurgie 7 1.3.1. Physiologie der freien Gewebstransplantation 7 1.3.2. Spenderregionen 9 1.3.3. Fallbeispiel 10 1.3.4. Verletzung der A. palatina major und Blutungskontrolle 11 2. Material und Methode 12 2.1. Untersuchungsmaterial 12 2.1.1. Wesentliche Angaben zum vorliegenden Material 12 2.1.2. Ethanol-Glycerin Fixierung 15 2.2. Präparationstechniken 16 2.3. Messmethoden 20 2.4. Statistische Auswertung 22 2.5. Einfluss der Fixierungsmethode auf das Präparationsmaterials 22 2.5.1. Materialveränderung durch die Fixierung 22 2.5.2. Versuchsaufbau 23 2.5.3. Dentale Volumentomografie 28 2.5.4. Verwendeter Dentaler Volumentomograph 29 2.5.5. DVT-Auswertungssoftware und Messmethode 30 2.6. Fotografische Dokumentation und Nachbearbeitung 32 2.6.1. Verwendete Hardware 32 2.6.2. Verwendete Software 33 2.6.3. Theoretische Grundlagen 35 2.6.4. Durchführung 38 2.6.5. Nachbearbeitung der Bilder 39 3. Ergebnisse 41 3.1. Vergleich zwischen klinischer Situation und anatomischem Präparat 42 3.2. Vermessung der Lage der A. palatina major 50 3.3. Verhalten von Weichgewebe unter dem Einfluss verschiedener Fixantien 52 3.4. Ergebnisse der Fotodokumentationen anatomischer Präparate 56 3.5. Fotografische Darstellung präformierter Körperhöhlen 58 4. Diskussion 60 4.1. Vergleich der Messergebnisse zur Lage der A. palatina major 60 4.2. Schlussfolgerungen aus dem DVT-Versuch 61 4.2.1. Vergleich der Messdaten für Kochen 61 4.2.2. Einfluss von Fixantien auf Weichgewebe 62 4.2.3. Aussagekraft der im DVT-Versuch ermittelten Werte 62 4.3. Kritische Einschätzung des Materials und der Methoden 63 4.3.1. Veränderungen der Anatomie unter Berücksichtigung der Präparation 63 4.3.2. Aussagekraft bezüglich Alter und Geschlecht der Spender 63 4.3.3. Kritische Einschätzung der angewandten Methoden 64 4.4. Weiterverwendung des Materials und der Erkenntnisse 65 4.4.1. Weiterverwendung Bildtafeln 65 4.4.2. Weiterverwendung DVT Versuchsaufbau 66 4.4.3. Weiterverwendung fotografische Anleitung 66 5. Zusammenfassung 67 6. Verzeichnis der Abbildungen 69 7. Verzeichnis der Tabellen 71 8. Literaturverzeichnis 72 9. Danksagung 76 10. Erklärung eigenständige Abfassung 77 11. Lebenslauf 78 Anlagen 79
9

Untersuchungen zur Risikominimierungstechnik Stealth Computing für verteilte datenverarbeitende Software-Anwendungen mit nutzerkontrollierbar zusicherbaren Eigenschaften

Spillner, Josef 18 December 2015 (has links)
Die Sicherheit und Zuverlässigkeit von Anwendungen, welche schutzwürdige Daten verarbeiten, lässt sich durch die geschützte Verlagerung in die Cloud mit einer Kombination aus zielgrößenabhängiger Datenkodierung, kontinuierlicher mehrfacher Dienstauswahl, dienstabhängiger optimierter Datenverteilung und kodierungsabhängiger Algorithmen deutlich erhöhen und anwenderseitig kontrollieren. Die Kombination der Verfahren zu einer anwendungsintegrierten Stealth-Schutzschicht ist eine notwendige Grundlage für die Konstruktion sicherer Anwendungen mit zusicherbaren Sicherheitseigenschaften im Rahmen eines darauf angepassten Softwareentwicklungsprozesses.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit Experimentdaten / The security and reliability of applications processing sensitive data can be significantly increased and controlled by the user by a combination of techniques. These encompass a targeted data coding, continuous multiple service selection, service-specific optimal data distribution and coding-specific algorithms. The combination of the techniques towards an application-integrated stealth protection layer is a necessary precondition for the construction of safe applications with guaranteeable safety properties in the context of a custom software development process.:1 Problemdarstellung 1.1 Einführung 1.2 Grundlegende Betrachtungen 1.3 Problemdefinition 1.4 Einordnung und Abgrenzung 2 Vorgehensweise und Problemlösungsmethodik 2.1 Annahmen und Beiträge 2.2 Wissenschaftliche Methoden 2.3 Struktur der Arbeit 3 Stealth-Kodierung für die abgesicherte Datennutzung 3.1 Datenkodierung 3.2 Datenverteilung 3.3 Semantische Verknüpfung verteilter kodierter Daten 3.4 Verarbeitung verteilter kodierter Daten 3.5 Zusammenfassung der Beiträge 4 Stealth-Konzepte für zuverlässige Dienste und Anwendungen 4.1 Überblick über Plattformkonzepte und -dienste 4.2 Netzwerkmultiplexerschnittstelle 4.3 Dateispeicherschnittstelle 4.4 Datenbankschnittstelle 4.5 Stromspeicherdienstschnittstelle 4.6 Ereignisverarbeitungsschnittstelle 4.7 Dienstintegration 4.8 Entwicklung von Anwendungen 4.9 Plattformäquivalente Cloud-Integration sicherer Dienste und Anwendungen 4.10 Zusammenfassung der Beiträge 5 Szenarien und Anwendungsfelder 5.1 Online-Speicherung von Dateien mit Suchfunktion 5.2 Persönliche Datenanalyse 5.3 Mehrwertdienste für das Internet der Dinge 6 Validierung 6.1 Infrastruktur für Experimente 6.2 Experimentelle Validierung der Datenkodierung 6.3 Experimentelle Validierung der Datenverteilung 6.4 Experimentelle Validierung der Datenverarbeitung 6.5 Funktionstüchtigkeit und Eigenschaften der Speicherdienstanbindung 6.6 Funktionstüchtigkeit und Eigenschaften der Speicherdienstintegration 6.7 Funktionstüchtigkeit und Eigenschaften der Datenverwaltung 6.8 Funktionstüchtigkeit und Eigenschaften der Datenstromverarbeitung 6.9 Integriertes Szenario: Online-Speicherung von Dateien 6.10 Integriertes Szenario: Persönliche Datenanalyse 6.11 Integriertes Szenario: Mobile Anwendungen für das Internet der Dinge 7 Zusammenfassung 7.1 Zusammenfassung der Beiträge 7.2 Kritische Diskussion und Bewertung 7.3 Ausblick Verzeichnisse Tabellenverzeichnis Abbildungsverzeichnis Listings Literaturverzeichnis Symbole und Notationen Software-Beiträge für native Cloud-Anwendungen Repositorien mit Experimentdaten
10

SOA Security 2010 : Symposium für Sicherheit in Service-orientierten Architekturen ; 28. / 29. Oktober 2010 am Hasso-Plattner-Institut

Meinel, Christoph, Thomas, Ivonne, Warschofsky, Robert, Menzel, Michael, Junker, Holger, Schwenk, Jörg, Roth, Volker, Peters, Jan, Raepple, Martin, Störtkuhl, Thomas, Quint, Bruno, Kleinhenz, Michael, Wagner, Daniel January 2011 (has links)
"Forschung meets Business" - diese Kombination hat in den vergangenen Jahren immer wieder zu zahlreichen interessanten und fruchtbaren Diskussionen geführt. Mit dem Symposium "Sicherheit in Service-orientierten Architekturen" führt das Hasso-Plattner-Institut diese Tradition fort und lud alle Interessenten zu einem zweitägigen Symposium nach Potsdam ein, um gemeinsam mit Fachvertretern aus der Forschung und Industrie über die aktuellen Entwicklungen im Bereich Sicherheit von SOA zu diskutieren. Die im Rahmen dieses Symposiums vorgestellten Beiträge fokussieren sich auf die Sicherheitsthemen "Sichere Digitale Identitäten und Identitätsmanagement", "Trust Management", "Modell-getriebene SOA-Sicherheit", "Datenschutz und Privatsphäre", "Sichere Enterprise SOA", und "Sichere IT-Infrastrukturen". / 'Research meets Business' is the successful concept of the SOA Security Symposia held at the Hasso-Plattner-Institute that has lead to interesting discussions in the community. The SOA Security Symposium 2010 continued this tradition and invited researchers and representatives from the industry to discuss concepts, issues, and solution in the field of SOA Security. The topics presented in the scope of this symposium focused on the security related topics 'Secure Digital Identities and Identity Management', 'Trust Management', 'Model-driven SOA Security', 'Privacy',' Secure Enterprise SOA', and 'Secure IT-Infrastructures'.

Page generated in 0.0961 seconds