• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 280
  • 142
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 489
  • 297
  • 197
  • 197
  • 197
  • 98
  • 95
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 37
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
251

Development of German pedelec (and bicycle) accidents between 2012 and 2020

Schleinitz, Katja, Petzoldt, Tibor 19 December 2022 (has links)
In the recent years, pedelecs (pedal electric cycles) have seen a massive growth. in ridership. In 2013, around 1.3 million e-bilces were on German roads, while in 2020, this number was already at 8.5 million (with about 99% of the e-bikes being pedelecs). The rapid spread of pedelecs has given rise to concerns for road safety, especially due to the fact that riders of electric bicycles reach higher speeds. Indeed, some studies have reported that pedelec riders suffer from more severe crashes than users of conventional bikes. However, the highly dynamic development in pedelec ownership and use might cast some doubts on the long term validity of investigations of pedelec accidents and their characteristics that have to rely on data collected over shorter periods of time. Therefore, the aim of this study was to investigate pedelec accidents and their characterutics over several years in a longitudinal fashion. and compare them to accidents involving cyclists, tobe able to identify trends, and to clarify whether such trends are specifiic to pedelecs. [From: Introduction]
252

Ausschluss von Kindergeldleistungen für EU-Ausländer ohne Aufenthaltsrecht

Steiger, Dominik, Koppe, David, Grigat, Maria 16 May 2024 (has links)
Der Klausur liegt eine Entscheidung des EuGH zur britischen Kindergeldregelung vom 14. Juni 2016 zugrunde.1 Diese fügt sich in die jüngere Rechtsprechungslinie des EuGH zu Ausschlüssen für Leistungen der sozialen Sicherheit von EU-Ausländern ohne Aufenthaltsrecht ein2 und folgt einer klar restriktiven Tendenz. Dieser Rechtsprechung wird trotz einiger Bedenken letztlich gefolgt.3 Die Thematik ist höchst anspruchsvoll, allerdings enthält der Sachverhalt auch zahlreiche Hinweise, die von den Bearbeitern aufgenommen und abgearbeitet werden konnten und sollten.
253

Data confidentiality and reputation schemes in distributed information systems

Fischmann, Matthias 11 September 2008 (has links)
Diese Arbeit betrachtet zwei anspruchsvolle Probleme aus dem Bereich Computer- und Kommunikationssicherheit und Vertrauen. Beim Datenbank-Serviceprovider-Problem moechte ein Anwender seine Datenbank an einen Datenbank-Serviceprovider (DSP) uebergeben, damit dieser sie betreiben und ihm zur Verfuegung stellen kann. Er vertraut diesem DSP, und damit auch vertraglichen Abmachungen, nur bedingt und muss die Vertraulichkeit seiner Daten durch technische Massnahmen sicherstellen. Das zweite Problem ist das Verbreiten verlaesslicher Reputationsinformation ueber eine (moeglicherweise sehr grosse) Anzahl von Netzwerk-Knoten in einer Peer-to-Peer-Umgebung (P2P). Beide Probleme straeuben sich hartnaeckig gegen einfache Loesungen. Im Gegensatz zu traditionellen Sicherheitsproblemen in der Informatik hat der Gegner in beiden ein hohes Mass an Kontrolle ueber die Situation. Der nicht ausreichend vertrauenswuerdige DSP muss in der Lage sein, die Daten seines Kunden zu verarbeiten, ohne etwas ueber sie zu lernen, was intuitiv wie ein Widerspruch erscheint. In P2P-Anwendungen ist es wuenschenswert, dass Knoten anonym beitreten und jederzeit wieder austreten koennen, aber diese Anonymitaet erleichtert es, falsche Reputationsinformation zu verbreiten. Ein Knoten, der erstmalig in ein P2P-Netzwerk eintritt, muss den behaupteten Beobachtungen anderer Knoten vertrauen. Die Resultate dieser Arbeit sind keine Idealloesungen, und dennoch aufschlussreich in mehrerlei Hinsicht: Es werden gelockerte, aber immer noch nuetzliche Sicherheitsbegriffe fuer das DSP-Problem vorgeschlagen; es werden theoretische Grenzen des DSP-Loesungsraums gezogen; und die Auswirkung feindseligen Verhaltens in P2P-Reputationssystemen wird durch heuristische Methoden reduziert. Ein Nebeneffekt unserer Arbeit ist ein speziell fuer Reputationssysteme in P2P-Netzwerken geeignetes Simulations-Tool, das zum Vergleich und zum Fine-Tuning bestehender und zukuenftiger Forschungsarbeiten genutzt werden kann. / In this thesis we discuss two demanding problems from the field of computer and communication security that involve trust. The first is known as the database service provider problem: A database owner wants a database service provider (DSP) to host her database. She only trusts this DSP to a limited extent, so she does not want to rely solely on contractual solutions. It is therefore necessary to enforce confidentiality of her data by technical means. The second problem concerns a (potentially very large) number of network nodes in a peer-to-peer (P2P) environment. Both problems are notoriously hard because, other than in traditional computer security problems, the adversary has a lot of control over the situation. The untrusted DSP needs to be able to process the data without learning anything about it, which seems to be a contradiction. In P2P applications it is desirable that nodes can join anonymously, but anonymity makes it easy to spread false reputation information. A node that enters a P2P application network for the first time needs to trust the claimed observations of other nodes, independent of the rate of malicious behaviour. Our findings are not perfect solutions, but nevertheless instructive in several ways: We propose relaxed, but still practically useful, notions of security for the DSP problem; we identify theoretical limitations of the DSP solution space; and we gradually reduce the impact of adversarial behaviour in P2P reputation systems using heuristic methods. As a side effect of our work, we present a special-purpose framework for simulation of P2P reputation systems that can be used to compare and fine-tune previous and upcoming work.
254

SOA Security 2010 : Symposium für Sicherheit in Service-orientierten Architekturen ; 28. / 29. Oktober 2010 am Hasso-Plattner-Institut

Meinel, Christoph, Thomas, Ivonne, Warschofsky, Robert, Menzel, Michael, Junker, Holger, Schwenk, Jörg, Roth, Volker, Peters, Jan, Raepple, Martin, Störtkuhl, Thomas, Quint, Bruno, Kleinhenz, Michael, Wagner, Daniel January 2011 (has links)
"Forschung meets Business" - diese Kombination hat in den vergangenen Jahren immer wieder zu zahlreichen interessanten und fruchtbaren Diskussionen geführt. Mit dem Symposium "Sicherheit in Service-orientierten Architekturen" führt das Hasso-Plattner-Institut diese Tradition fort und lud alle Interessenten zu einem zweitägigen Symposium nach Potsdam ein, um gemeinsam mit Fachvertretern aus der Forschung und Industrie über die aktuellen Entwicklungen im Bereich Sicherheit von SOA zu diskutieren. Die im Rahmen dieses Symposiums vorgestellten Beiträge fokussieren sich auf die Sicherheitsthemen "Sichere Digitale Identitäten und Identitätsmanagement", "Trust Management", "Modell-getriebene SOA-Sicherheit", "Datenschutz und Privatsphäre", "Sichere Enterprise SOA", und "Sichere IT-Infrastrukturen". / 'Research meets Business' is the successful concept of the SOA Security Symposia held at the Hasso-Plattner-Institute that has lead to interesting discussions in the community. The SOA Security Symposium 2010 continued this tradition and invited researchers and representatives from the industry to discuss concepts, issues, and solution in the field of SOA Security. The topics presented in the scope of this symposium focused on the security related topics 'Secure Digital Identities and Identity Management', 'Trust Management', 'Model-driven SOA Security', 'Privacy',' Secure Enterprise SOA', and 'Secure IT-Infrastructures'.
255

Verfahren zur Analyse des Nutzens von Fahrerassistenzsystemen mit Hilfe stochastischer Simulationsmethoden

Neubauer, Michael 11 June 2015 (has links) (PDF)
Um die Fahrzeugsicherheit auch weiterhin zu verbessern, können Systeme der Aktiven Sicherheit ihren Beitrag leisten. Zu diesem Zweck werden u. a. Unfalldatenbanken mit precrash relevanten Parametern herangezogen, mit welchen der Systemnutzen frühzeitig auf das Unfallgeschehen analysiert wird. Aufgrund von Informationsdefiziten in der bisherigen Unfallrekonstruktion stellt das Treffen von fundierten Aussagen zur precrash Phase eine Schwierigkeit dar, wie z. B. die genaue Ausgangsgeschwindigkeit. Deshalb sind zum Teil ungesicherte Annahmen notwendig, um eine precrash Phase rekonstruieren zu können. Bisher ist in Unfalldatenbanken zu jeweils einem analysierten Unfall eine einzelne mögliche precrash Phase dokumentiert, so wie der Unfall möglicherweise ablief. Weitere mögliche Varianten der precrash Phasen, die ebenso zu selben Unfall geführt hätten bleiben unberücksichtigt. Um detaillierte Aussagen zum tatsächlichen Nutzungsgrad eines Systems in einem realen Unfall abzuleiten, wird ein automatisiertes Simulationstool vorgestellt, welches mit Hilfe stochastischer Methoden auf mögliche Varianten an precrash Phasen schließt, die zum selben realen Unfall führen. Für das Tool dienen als Eingangsgröße rekonstruierte Unfälle, die in den precrash Phasen zum Teil Informationsdefizite aufweisen. Hierbei variiert die Monte Carlo Methode, ein Zufallszahlengenerator, die unterschiedlichen Ausprägungen von ausgewählten Einflussparametern entsprechend deren Häufigkeit. Dieses Tool kompensiert somit die Informationsdefizite in precrash Phasen und baut zugleich eine synthetische Unfalldatenbank mit Varianten an precrash Phasen auf, mit dem Ziel, die Vorunfallphase statistisch repräsentativ und unabhängig von einer konkreten Rekonstruktionsvariante abzubilden. In anschließenden Simulationen jeweils mit den soeben variierten precrash Phasen werden die unterschiedlichen Auswirkungen eines vorausschauenden Systems ermittelt. Die verschiedenen Einflüsse eines Systems werden auch hier mit der Monte Carlo Methode berücksichtigt, wie z. B. die Reaktionszeit des Fahrers auf eine Warnung. Im Falle eines Systemeingriffes ist eine mögliche Veränderung der Unfallschwere bzw. wahrscheinlichen Verletzungsschwere zu betrachten. Mit dieser vorgestellten Methodik ist der tatsächliche Nutzen eines vorausschauenden Systems für die Unfallbeteiligten noch genauer feststellbar, da das Simulationstool ein breites mögliches Spektrum an precrash Phasen und Systemauswirkungen betrachtet.
256

Human Factors in Automotive Crime and Security / Menschliche Faktoren der Fahrzeugkriminalität und -Sicherheit

Tuchscheerer, Sven 20 July 2011 (has links) (PDF)
Als vor 120 Jahren, am 5. August 1888, Bertha Benz eine 106 Kilometer lange Fahrt mit dem Prototypenfahrzeug ihres Mannes Carl Benz unternahm legte sie den Grundstein für die erste Überlandfahrt mit einem Benzinautomobil überhaupt. Damit trug sie wesentlich zum Abbau von Vorurteilen in der Gesellschaft gegenüber Benzinfahrzeugen bei und verhalf der Firma ihres Mannes zum Erfolg. Gleichzeitig beging sie auch den ersten dokumentierten Fahrzeugdiebstahl, da die Nutzung ohne das Wissen ihres Mannes erfolgte. Strafrechtliche Sanktionen musste Frau Benz nicht fürchten, schließlich war dieser Fall durchaus von Vorteil für die Vermarktung. Das erkannte auch Herr Benz und verzichtete auf eine Anzeige. Am 23.12.2008 wurde ein PKW Toyota Landcruiser gegen 01:20 Uhr an der Landstrasse L46 zwischen Herforst und Rothaus gefunden. Der Täter, welcher das Fahrzeug am 17.12.2008 bei einem Bauunternehmer stahl, stellte es – vermutlich auf Grund von Treibstoffmangel – dort ab. Ihm drohen bis zu drei Jahren Haft und / oder eine Geldstrafe. Am 24.02.2008 schrieb eine Benutzerin namens Kitty in einem Internetforum zum Thema Erfahrungen mit Autodiebstahl: „…mir hat man nur bei meinem jetzigen Fahrzeug schon die Nummernschilder geklaut, was mich dann 80 Euro gekostet hat.“ ("AW: Auto geklaut", 2008). Diese drei Beispiele repräsentieren ansatzweise, wie vielfältig die Fälle sind, welche gemeinhin unter dem Begriff Fahrzeugkriminalität gefasst werden. Sie unterscheiden sich hinsichtlich der Motive der Täter, dem Besitzer zugefügten Schaden oder den strafrechtlichen Konsequenzen. Zusätzlich zu dieser Vielfalt ist die Fahrzeugkriminalität dem Einfluss der Zeit unterworfen, in Bezug auf die Anzahl im Verkehr befindlicher Fahrzeuge, deren Nutzung, deren Diebstahlschutzvorrichtung oder Vorgehen der Täter. Somit ist das Konstrukt Fahrzeugkriminalität durch einen hohen Komplexitätsgrad gekennzeichnet. Aus dieser Komplexität heraus begründet sich das fundamentale Ziel der vorliegenden Arbeit, eine detaillierte und systematische Beschreibung von Fahrzeugkriminalität zu geben. Darauf aufbauend werden Ursachen- und Wirkungszusammenhänge identifiziert, beschrieben und in einem numerischen Relativ abgebildet. Dabei wird ein ganzheitlicher Ansatz verfolgt, in Abgrenzung zu bisherigen wissenschaftlichen Arbeiten, welche einen Erkenntnisgewinn zur Beschreibung, Erklärung und Vorhersage von Fahrzeugkriminalität für einen mehr oder weniger eng umschriebenen Teilaspekt leisten. In diesem Ansatz werden gezielt psychologische Aspekte in den Fokus gestellt und mit gesellschaftlichen, technischen, legislativen, judikativen und exekutiven Rahmenfaktoren in Beziehung gesetzt. Damit kann der Arbeit ein wissenschaftlicher Erkenntnisgewinn im Sinne einer ganzheitlichen Analyse beigemessen werden, in den Ansätze zur Beschreibung und Erklärung separater Aspekte integriert und bewertet werden können. Eine – damit eng verknüpfte – Voraussetzung ist die Entwicklung und Evaluation von Untersuchungsmethoden um die relevanten Aspekte in den beteiligten Personengruppen so detailliert und umfassend wie zur Erklärung nötig sowie so ökonomisch wie möglich zu erfassen. Im Zentrum der Betrachtung steht die Interaktion zwischen den beiden hauptsächlich beteiligten Personengruppen: Fahrzeugbesitzer und Täter. Betrachtete Aspekte in diesen Gruppen sind neben Motiven, Risiko- und Gewinneinschätzungen auch Faktoren wie finanzieller Konnex oder Ausstattung mit Sicherheitstechnik, bzw. Werkzeug zu dessen Überwindung, Furcht vor Fahrzeugkriminalität oder finanzielle und zeitliche Schäden durch Fahrzeugkriminalität.
257

Beschreibung, Verarbeitung und Überprüfung clientseitiger Policies für vertrauenswürdige Cloud-Anwendungen

Kebbedies, Jörg 08 February 2018 (has links) (PDF)
Für Geschäftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur Verarbeitung ihrer sensitiven Informationen kann für die Nutzung von Public-Cloud-Technologien keine Benutzerakzeptanz ausgewiesen werden. Die Ursachen dafür erwachsen aus dem inhärenten Strukturkonzept verteilter, begrenzter Verantwortlichkeiten und einem fehlenden Cloud-Anwender-Vertrauen. Die vorliegende Arbeit verfolgt ein Cloud-Anwender orientiertes Vorgehen zur Durchsetzung regelnder Policy-Konzepte, kombiniert mit einem holistischen Ansatz zur Herstellung einer durchgehenden Vertrauensbasis. Der Aspekt Vertrauen erhält eine eigenständige Konzeptualisierung und wird zu einem Cloud-Anwender-Instrument für die Gestaltung vertrauenswürdiger infrastruktureller Eigenschaften entwickelt. Jede weitere Form einer Policy entwickelt ihren verbindlichen regulierenden Wert erst durch eine unlösliche Verbindung mit den hier vorgelegten Konzepten vertrauenswürdiger Entitäten. Ein ontologisch formalisierter Beschreibungsansatz vollzieht die für eine Regulierung notwendige Konzeptualisierung einer domänenspezifischen IT-Architektur und qualifizierender Sicherheitseigenschaften. Eigenständige Konzeptklassen für die Regulierung liefern den Beschreibungsrahmen zur Ableitung integrierter Trust-Policies. Darauf aufbauende Domänenmodelle repräsentieren eine vom Cloud-Anwender definierte Erwartung in Bezug auf ein reguliertes Cloud-Architektur-Design und reflektieren die reale Welt auf Grundlage vertrauenswürdiger Fakten. Vertrauen quantifiziert sich im Ergebnis logischer Schlussfolgerungen und ist Ausdruck zugesicherter Cloud-Sicherheitseigenschaften und geregelter Verhaltensformen.
258

Mitteilungen des URZ 3/2004

Arnold,, Brose,, Kupfer,, Müller,, Richter,, Riedel,, Schier,, Trapp,, Ziegler, 06 August 2004 (has links) (PDF)
Nutzerinformationen des Universitätsrechenzentrums
259

Compute-and-Forward in Multi-User Relay Networks

Richter, Johannes 25 July 2017 (has links) (PDF)
In this thesis, we investigate physical-layer network coding in an L × M × K relay network, where L source nodes want to transmit messages to K sink nodes via M relay nodes. We focus on the information processing at the relay nodes and the compute-and-forward framework. Nested lattice codes are used, which have the property that every linear combination of codewords is a valid codeword. This property is essential for physical-layer network coding. Because the actual network coding occurs on the physical layer, the network coding coefficients are determined by the channel realizations. Finding the optimal network coding coefficients for given channel realizations is a non-trivial optimization problem. In this thesis, we provide an algorithm to find network coding coefficients that result in the highest data rate at a chosen relay. The solution of this optimization problem is only locally optimal, i.e., it is optimal for a particular relay. If we consider a multi-hop network, each potential receiver must get enough linear independent combinations to be able to decode the individual messages. If this is not the case, outage occurs, which results in data loss. In this thesis, we propose a new strategy for choosing the network coding coefficients locally at the relays without solving the optimization problem globally. We thereby reduce the solution space for the relays such that linear independence between their decoded linear combinations is guaranteed. Further, we discuss the influence of spatial correlation on the optimization problem. Having solved the optimization problem, we combine physical-layer network coding with physical-layer secrecy. This allows us to propose a coding scheme to exploit untrusted relays in multi-user relay networks. We show that physical-layer network coding, especially compute-and-forward, is a key technology for simultaneous and secure communication of several users over an untrusted relay. First, we derive the achievable secrecy rate for the two-way relay channel. Then, we enhance this scenario to a multi-way relay channel with multiple antennas. We describe our implementation of the compute-and-forward framework with software-defined radio and demonstrate the practical feasibility. We show that it is possible to use the framework in real-life scenarios and demonstrate a transmission from two users to a relay. We gain valuable insights into a real transmission using the compute-and-forward framework. We discuss possible improvements of the current implementation and point out further work. / In dieser Arbeit untersuchen wir Netzwerkcodierung auf der Übertragungsschicht in einem Relay-Netzwerk, in dem L Quellen-Knoten Nachrichten zu K Senken-Knoten über M Relay-Knoten senden wollen. Der Fokus dieser Arbeit liegt auf der Informationsverarbeitung an den Relay-Knoten und dem Compute-and-Forward Framework. Es werden Nested Lattice Codes eingesetzt, welche die Eigenschaft besitzen, dass jede Linearkombination zweier Codewörter wieder ein gültiges Codewort ergibt. Dies ist eine Eigenschaft, die für die Netzwerkcodierung von entscheidender Bedeutung ist. Da die eigentliche Netzwerkcodierung auf der Übertragungsschicht stattfindet, werden die Netzwerkcodierungskoeffizienten von den Kanalrealisierungen bestimmt. Das Finden der optimalen Koeffizienten für gegebene Kanalrealisierungen ist ein nicht-triviales Optimierungsproblem. Wir schlagen in dieser Arbeit einen Algorithmus vor, welcher Netzwerkcodierungskoeffizienten findet, die in der höchsten Übertragungsrate an einem gewählten Relay resultieren. Die Lösung dieses Optimierungsproblems ist zunächst nur lokal, d. h. für dieses Relay, optimal. An jedem potentiellen Empfänger müssen ausreichend unabhängige Linearkombinationen vorhanden sein, um die einzelnen Nachrichten decodieren zu können. Ist dies nicht der Fall, kommt es zu Datenverlusten. Um dieses Problem zu umgehen, ohne dabei das Optimierungsproblem global lösen zu müssen, schlagen wir eine neue Strategie vor, welche den Lösungsraum an einem Relay soweit einschränkt, dass lineare Unabhängigkeit zwischen den decodierten Linearkombinationen an den Relays garantiert ist. Außerdem diskutieren wir den Einfluss von räumlicher Korrelation auf das Optimierungsproblem. Wir kombinieren die Netzwerkcodierung mit dem Konzept von Sicherheit auf der Übertragungsschicht, um ein Übertragungsschema zu entwickeln, welches es ermöglicht, mit Hilfe nicht-vertrauenswürdiger Relays zu kommunizieren. Wir zeigen, dass Compute-and-Forward ein wesentlicher Baustein ist, um solch eine sichere und simultane Übertragung mehrerer Nutzer zu gewährleisten. Wir starten mit dem einfachen Fall eines Relay-Kanals mit zwei Nutzern und erweitern dieses Szenario auf einen Relay-Kanal mit mehreren Nutzern und mehreren Antennen. Die Arbeit wird abgerundet, indem wir eine Implementierung des Compute-and-Forward Frameworks mit Software-Defined Radio demonstrieren. Wir zeigen am Beispiel von zwei Nutzern und einem Relay, dass sich das Framework eignet, um in realen Szenarien eingesetzt zu werden. Wir diskutieren mögliche Verbesserungen und zeigen Richtungen für weitere Forschungsarbeit auf.
260

Mitteilungen des URZ 3/2004

Arnold, Brose, Kupfer, Müller, Richter, Riedel, Schier, Trapp, Ziegler 06 August 2004 (has links)
Nutzerinformationen des Universitätsrechenzentrums:Neue Betriebsregelung zur Sicherheit im Campusnetz Sicherheitsempfehlungen für Windows-PCs Quarantäne-Netz: Behandlung von virenbefallenen PCs Greylisting - Neue Spamschutz-Maßnahme Umstellung auf Kerberos Version 5 Zur Migration von Windows NT nach Windows XP Ankündigung Installationsdienst Windows XP Verfügbare Windows-Software FAQs - Hilfe für unsere Nutzer LaTeX-Vorlage für Diplomarbeiten mit Corporate Design Software-News CD-Service der Universitätsbibliothek

Page generated in 0.1226 seconds