• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • 37
  • 23
  • Tagged with
  • 97
  • 88
  • 66
  • 52
  • 44
  • 44
  • 44
  • 38
  • 38
  • 24
  • 19
  • 15
  • 12
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Approximate Distributed Set Reconciliation with Defined Accuracy

Kruber, Nico 24 April 2020 (has links)
Mit aktuell vorhandenen Mitteln ist es schwierig, objektiv approximative Algorithmen zum Mengenabgleich gegenüberzustellen und zu vergleichen. Jeder Algorithmus kann durch unterschiedliche Wahl seiner jeweiligen Parameter an ein gegebenes Szenario angepasst werden und so zum Beispiel Bandbreiten- oder CPU-optimiert werden. Änderungen an den Parametern gehen jedoch meistens auch mit Änderungen an der Genauigkeit bei der Erkennung von Differenzen in den teilnehmenden Mengen einher und behindern somit objektive Vergleiche, die auf derselben Genauigkeit basieren. In dieser Arbeit wird eine Methodik entwickelt, die einen fairen Vergleich von approximativen Algorithmen zum Mengenabgleich erlaubt. Dabei wird eine feste Zielgenauigkeit definiert und im Weiteren alle die Genauigkeit beeinflussenden Parameter entsprechend gesetzt. Diese Methode ist universell genug, um für eine breite Masse an Algorithmen eingesetzt zu werden. In der Arbeit wird sie auf zwei triviale hashbasierte Algorithmen, einem basierend auf Bloom Filtern und einem basierend auf Merkle Trees angewandt, um dies zu untermauern. Im Vergleich zu vorherigen Arbeiten zu Merkle Trees wird vorgeschlagen, die Größe der Hashsummen dynamisch im Baum zu wählen und so den Bandbreitenbedarf an die gewünschte Zielgenauigkeit anzupassen. Dabei entsteht eine neue Variante des Mengenabgleichs mit Merkle Trees, bei der sich erstmalig die Genauigkeit konfigurieren lässt. Eine umfassende Evaluation eines jeden der vier unter dem Genauigkeitsmodell angepassten Algorithmen bestätigt die Anwendbarkeit der entwickelten Methodik und nimmt eine Neubewertung dieser Algorithmen vor. Die vorliegenden Ergebnisse erlauben die Auswahl eines effizienten Algorithmus für unterschiedliche praktische Szenarien basierend auf einer gewünschten Zielgenauigkeit. Die präsentierte Methodik zur Bestimmung passender Parameter, um für unterschiedliche Algorithmen die gleiche Genauigkeit zu erreichen, kann auch auf weitere Algorithmen zum Mengenabgleich angewandt werden und erlaubt eine objektive, allgemeingültige Einordnung ihrer Leistung unter verschiedenen Metriken. Der in der Arbeit entstandene neue approximative Mengenabgleich mit Merkle Trees erweitert die Anwendbarkeit von Merkle Trees und wirft ein neues Licht auf dessen Effektivität. / The objective comparison of approximate versioned set reconciliation algorithms is challenging. Each algorithm's behaviour can be tuned for a given use case, e.g. low bandwidth or computational overhead, using different sets of parameters. Changes of these parameters, however, often also influence the algorithm's accuracy in recognising differences between participating sets and thus hinder objective comparisons based on the same level of accuracy. We develop a method to fairly compare approximate set reconciliation algorithms by enforcing a fixed accuracy and deriving accuracy-influencing parameters accordingly. We show this method's universal applicability by adopting two trivial hash-based algorithms as well as set reconciliation with Bloom filters and Merkle trees. Compared to previous research on Merkle trees, we propose to use dynamic hash sizes to align the transfer overhead with the desired accuracy and create a new Merkle tree reconciliation algorithm with an adjustable accuracy target. An extensive evaluation of each algorithm under this accuracy model verifies its feasibility and ranks these four algorithms. Our results allow to easily choose an efficient algorithm for practical set reconciliation tasks based on the required level of accuracy. Our way to find configuration parameters for different, yet equally accurate, algorithms can also be adopted to other set reconciliation algorithms and allows to rate their respective performance in an objective manner. The resultant new approximate Merkle tree reconciliation broadens the applicability of Merkle trees and sheds some new light on its effectiveness.
72

Distributed Semantic Social Networks: Architecture, Protocols and Applications

Tramp, Sebastian 27 October 2014 (has links)
Online social networking has become one of the most popular services on the Web. Especially Facebook with its 845Mio+ monthly active users and 100Mrd+ friendship relations creates a Web inside the Web. Drawing on the metaphor of islands, Facebook is becoming more like a continent. However, users are locked up on this continent with hardly any opportunity to communicate easily with users on other islands and continents or even to relocate trans-continentally. In addition to that, privacy, data ownership and freedom of communication issues are problematically in centralized environments. The idea of distributed social networking enables users to overcome the drawbacks of centralized social networks. The goal of this thesis is to provide an architecture for distributed social networking based on semantic technologies. This architecture consists of semantic artifacts, protocols and services which enable social network applications to work in a distributed environment and with semantic interoperability. Furthermore, this thesis presents applications for distributed semantic social networking and discusses user interfaces, architecture and communication strategies for this application category. / Soziale Netzwerke gehören zu den beliebtesten Online Diensten im World Wide Web. Insbesondere Facebook mit seinen mehr als 845 Mio. aktiven Nutzern im Monat und mehr als 100 Mrd. Nutzer- Beziehungen erzeugt ein eigenständiges Web im Web. Den Nutzern dieser Sozialen Netzwerke ist es jedoch schwer möglich mit Nutzern in anderen Sozialen Netzwerken zu kommunizieren oder aber mit ihren Daten in ein anderes Netzwerk zu ziehen. Zusätzlich dazu werden u.a. Privatsphäre, Eigentumsrechte an den eigenen Daten und uneingeschränkte Freiheit in der Kommunikation als problematisch empfunden. Die Idee verteilter Soziale Netzwerke ermöglicht es, diese Probleme zentralisierter Sozialer Netzwerke zu überwinden. Das Ziel dieser Arbeit ist die Darstellung einer Architektur verteilter Soziale Netzwerke welche auf semantischen Technologien basiert. Diese Architektur besteht aus semantischen Artefakten, Protokollen und Diensten und ermöglicht die Kommunikation von Sozialen Anwendungen in einer verteilten Infrastruktur. Darüber hinaus präsentiert diese Arbeit mehrere Applikationen für verteilte semantische Soziale Netzwerke und diskutiert deren Nutzer-Schnittstellen, Architektur und Kommunikationsstrategien. 
73

Workshop NETZ ANWENDUNGEN und -INFRASTRUKTUREN 1998

07 May 1998 (has links)
Vortragsfolge: J. Anders Ein H261-Player in Java D. Thie Wavelet- und fraktale Kompression von Videodaten A. Karwath Audiokomprimierung J. Hüttmann Chemnitzer Absolventennetz M. Ehrig Betrachtungen zu verteilten Filesystemen Th. Müller Migration und Datensicherung im MR-AFS M. Clauß Management von Nutzeranforderungen im URZ M. Tautenhahn Systemmanagement auf der Basis von LDAP und SSL S. Brose Zero-Administration-Client mit Ignite-UX und CFENGINE Chr. Ziegler Backupdienst - Stand und Perspektiven Th. Müller BOF: Sicherheit im Campusnetz A. Breiler Server Side Applets N. Schulze Java Beans C. Ranfeld Softwaremanagement RPM vs. OSD G. Heide Neue PD-Software für graphische Benutzeroberflächen J. Wagner Untersuchung zur Neugestaltung der WWW-Seiten zur Softwareausleihe B. Auerbach Digitale Signaturen in MONARCH W. Riedel Lyx - das Wysisyg-LaTeX? W. Riedel BOF: StarOffice - Die vertane Chance? G. Fischer Skalierbarkeit von Serverleistung und Level-4-Switching H. Trapp aktuelle Entwicklungen bei: PGP 5.0, TLS, SSH, Kerberos, vim-5.0 R. Sontag Kommunikationsserver in Schulen: Stand der Vernetzung U. Hübner Perspektiven im Netzbereich
74

Mitteilungen des URZ 2/2002

Heik, Wegener, Ziegler, Jehmlich, Krause, Horbach, Riedel, Hübsch, Wegener, J., Dippmann, Brose, Heide, Fischer 30 August 2002 (has links)
Mitteilungen des URZ 2/2002 (Inhalt siehe Schlagwörter)
75

A Formal Framework for Modelling Component Extension and Layers in Distributed Embedded Systems

Förster, Stefan 14 May 2007 (has links)
Der vorliegende Band der wissenschaftlichen Schriftenreihe Eingebettete Selbstorganisierende Systeme widmet sich dem Entwurf von verteilten Eingebetteten Systemen. Einsatzgebiete solcher Systeme sind unter anderem Missions- und Steuerungssysteme von Flugzeugen (Aerospace-Anwendungen) und , mit zunehmender Vernetzung, der Automotive Bereich. Hier gilt es höchste Sicherheitsstandards einzuhalten und maximale Verfügbarkeit zu garantieren. In dieser Arbeit wird diese Problematik frühzeitig im Entwurfsprozess, in der Spezifikationsphase, aufgegriffen. Es werden Implementierungsvarianten wie Hardware und Software sowie Systemkomponenten wie Berechungskomponenten und Kommunikationskomponenten unterschieden. Für die übergreifende Spezifikation wird auf Grundlage des π-Kalküls ein formales Framework, das eine einheitliche Modellierung von Teilsystemen in den unterschiedlichen Entwurfsphasen unterstützt, entwickelt. Besonderer Schwerpunkt der Untersuchungen von Herrn Förster liegt auf Erweiterungen von Systemspezifikationen. So wird es möglich, Teilkomponenten zu verändern oder zu substituieren und die Gesamtspezifikation auf Korrektheit und Konsistenz automatisiert zu überprüfen. / This volume of the scientific series Eingebettete, selbstorganisierende Systeme (Embedded Self-Organized Systems) gives an outline of the design of distributed embedded systems. Fields of application for such systems are, amongst others, mission systems and control systems of airplanes (aeronautic applications) and - with increasing level of integration - also the automotive area. In this area it is essential to meet highest safety standards and to ensure the maximum of availability. Mr Förster addresses these problems in an early state of the design process, namely the specification. Implementation versions like hardware and software are differentiated as well as system components like computation components and communication components. For a general specification Mr Förster develops a formal framework based on the pi-calculus, which supports a standardised modelling of modules in different design steps. The main focus of Mr Förster's research is the extension of system specifications. Therefore it will be possible to modify or substitute modules and to check automatically the correctness and consistency of the total specification. Mr Förster can prove the correctness of his approach and demonstrates impressively the complexity by clearly defined extension relations and formally verifiable embedding in the pi-calculus formalism. A detailed example shows the practical relevance of this research. I am glad that Mr Förster publishes his important research in this scientific series. So I hope you will enjoy reading it and benefit from it.
76

Verteilt agierendes System zur Bereitstellung von geometrie- und bild-basierten Approximationen für das Multiresolution Rendering

Hilbert, Karsten 07 April 2010 (has links)
In dieser Arbeit wird ein applikationsunabhängiges Reduktionssystem entworfen, das selbstständig und effizient für die ihm übergebenen Modellteile in allen Betrachtersituationen aus einem möglichen Spektrum von geometrie- und bild-basierten Approximationsformen jeweils die geeignete Approximation generiert, deren Komplexität möglichst gering ist und bei deren Verwendung ein Szenenbild erzeugt werden kann, dessen Bildfehler die vom Nutzer vorgegebenen Schranken nicht überschreitet. Das System nutzt bild- und geometrie-basierte Approximationsformen für unterschiedliche Bereiche im Sichtvolumen des Betrachters. Nailboards sind die benutzten bild-basierten Approximationen. In dieser Arbeit werden neue Nailboardarten vorgestellt, die für die Approximation von semi-transparenten Objekten und von dynamisch beleuchteten Objekten effizient verwendet werden können. Die vorgestellten Erzeugungs- und Darstellungsmethoden nutzen die Fähigkeiten der aktuellen Hardware intensiv aus, um die Nailboards im Echtzeitkontext nutzbar zu machen. Texturierte, sichtabhängige geometrie-basierte Approximationen werden aus einem texturierten Viewdependent Progressive Mesh (VDPM) gewonnen. In dieser Arbeit wird eine effiziente Methode zur Erzeugung von VDPM vorgestellt, aus der Approximationen mit optimal angepassten Parameterkoordinaten gewonnen werden können, ohne dass ein der VDPM-Erzeugung nachgeschalteter Optimierungsschritt der Parameterkoordinaten aller im VDPM kodierten Approximationen notwendig ist. Die Erzeugung der notwendigen Texturen erfolgt unter Nutzung einer schnellen Parametrisierungsmethode und hardware-gestützter Methoden zur Erzeugung dicht gepackter Texturatlanten. Durch die Kombination von selektiven Zugriffsmethoden auf TFGR mit effizienten Randanpassungsmethoden, wird erstmals ein effizientes und qualitativ hochwertiges Multiresolution Rendering mittels TFGR ermöglicht. Aus dem TFGR werden texturierte sichtunabhängige Approximationen gewonnen. Zur echtzeitfähigen, vollautomatischen Erzeugung aller drei Approximationsformen wird in dieser Arbeit ein Reduktionssystem vorgeschlagen, das diese Approximationsformen verteilt generiert. Für eine effiziente Kommunikation innerhalb dieses Systems werden entsprechende Kompressions-, Caching- und State-Differencing-Mechanismen vorgeschlagen. Lastverteilungsmechanismen sichern eine effiziente Ausnutzung der zur Verfügung stehenden Ressourcen ab. / In this thesis, an application-independent system for the distributed generation of object approximations used for multi-resolution rendering is proposed. The system generates approximations of objects of a scene sent to him in an efficient and fully automatic manner. The system is able to generate different kinds of geometry-based and image-based object approximations. For each given objects of a scene it generates that kind of approximation that is suitable for the current view. That means that its complexity is minimal and that it causes an error in the image generated with this approximation that does not exceed a user-specified threshold. Nailboards are image-based approximations that approximate objects whose size is small compared to the whole scene. In this thesis new kinds of nailboards are presented which can be used efficiently for the approximation of semi-transparent objects and objects in scenes with a dynamic illumination. Capabilities of current graphics hardware are intensively used to generate and render all kinds of Nailboards in real-time. So-called textured view-dependent progressive meshes (VDPM) are used as view dependent geometry-bases approximations for objects whose size is large compared to the whole scene. In this thesis an efficient method for generating VDPM is presented. This method allows the extraction of approximations with optimally adapted texture coordinates without the necessity of an separate optimization step for the texture coordinates in the generation procedure. The textures necessary for the compensation of detail loss are generated using a fast parameterization method from Yoshizawa. The generation of texture atlases is done hardware-accelerated. Further on a hardware-accelerated method for hardware-accelerated multi-resolution rendering using multi chart geometry images (MCGIM) is presented. Out of the MCGIM view-independent geometry-based approximations are extracted. Finally a system for the distributed generation of object approximations is proposed. It generates all three kinds of approximations fully automatic and almost in real time. For an efficient communication within this system suitable compression, caching and state-differencing mechanisms are proposed. Load balancing mechanisms ensure efficient utilization of available resources.
77

Verteilte Mobilität - Eine spannende Herausforderung

Werner, Matthias 05 July 2013 (has links)
Cyber-physikalische Systeme (CPS) sind eine erweitere Sicht auf eingebettete Systeme, die die konkreten umgebenden Elemente in das Systemdesign einbeziehen. Das Design solcher Systeme erfordert neue Herangehensweisen: Während beispielsweise in "normalen" verteilten Systemen Aspekte wie "Bewegung" oder "Ort" möglichst transparent und damit für den Nutzer unsichtbar gestaltet werden, benötigen CPS-Anwendungen häufig Bewusstsein für Bewegung oder Ort, d.h., sie sind _motion aware_ oder _location aware_. Die Professur "Betriebssysteme" der TUC hat sich die Frage gestellt, wie eine generische Unterstützung für solche verteilte mobile Systeme aussehen könnte. Im Vortrag werden Probleme, Konzepte und erste Lösungsansätze für ein künftiges Betriebssystem für diese Art von Systemen vorgestellt.
78

Wearables im industriellen Einsatz: Befähigung zu mobiler IT-gestützter Arbeit durch verteilte tragbare Benutzungsschnittstellen

Ziegler, Jens 10 December 2015 (has links)
Die industrielle Instandhaltung ist ein erheblicher Kostenfaktor während der Betriebsphase einer verfahrenstechnischen Produktionsanlage. Insbesondere der Mangel an technischen Möglichkeiten zum Informationsaustausch des Instandhaltungspersonals mit der digitalen Anlage während der Arbeiten im Feld erzeugt hohe Kosten. Durch die entstehenden Medienbrüche sinkt die Qualität der Informationen in der Digitalen Anlage erheblich. Mobile Informationssysteme können diese Medienbrüche beseitigen und die Informationsqualität in der Digitalen Anlage entscheidend verbessern. Das Konzept der Distributed Wearable User Interfaces (DWUI) stellt einen integrierten Ansatz zur flexiblen Zusammenstellung gebrauchstauglicher Benutzungsschnittstellen für komplexe Arbeitsabläufe in widrigen Arbeitssituationen bereit. Diese setzen sich aus Interaktionsgeräten zusammen, die in einem kabellosen körpernahen Funknetzwerk miteinander verbunden sind und in ihrer Kombination die Benutzungsschnittstelle zu einem mobilen System bilden. Die Geräte sind ergonomisch und funktional optimal am Körper des Nutzers verteilt, wobei jedes Gerät eigenständig nutzbar und für eine bestimmte Aufgabe oder einen bestimmten Nutzungskontext optimiert ist. Die Ein- und Ausgaberäume der Geräte werden in einem integrierten Interaktionsraum harmonisiert. Im Rahmen dieser Arbeit wird zunächst der Nutzungskontext der mobilen IT-gestützten Instandhaltung verfahrenstechnischer Produktionsanlagen im Hinblick auf Nutzungsszenarien und Anwendungsfälle für mobile Informationssysteme festgelegt. Darauf aufbauend werden Anforderungen an derartige Systeme spezifiziert und Gestaltungsgrundlagen und Empfehlungen speziell für DWUI-basierte mobile Informationssysteme erarbeitet. Anschließend wird eine Reihe spezieller Interaktionsgeräte vorgestellt, die verschiedene Interaktionsprinzipien, Techniken und Modalitäten umsetzen. Um diese Geräte in einem kollaborativen DWUI organisieren zu können, wird ein spezielles Kommunikationsprotokoll entworfen und prototypisch umgesetzt. Eine mobile Anwendung zur Instandhaltungsunterstützung wird vorgestellt, welche das DWUI-Kommunikationsprotokoll unterstützt und mit verschiedenen DWUI-Konfigurationen vollständig bedienbar ist. Diese Anwendung wird integriert in ein komplexes Unternehmensnetzwerk, über das sie Zugriff auf industrietypische computergestützte Planungswerkzeuge erhält. Anhand des resultierenden Gesamtsystems werden die prinzipielle Tauglichkeit und die Vorteile des DWUI-Konzepts demonstriert.
79

Clustering of Distributed Word Representations and its Applicability for Enterprise Search

Korger, Christina 18 August 2016 (has links)
Machine learning of distributed word representations with neural embeddings is a state-of-the-art approach to modelling semantic relationships hidden in natural language. The thesis “Clustering of Distributed Word Representations and its Applicability for Enterprise Search” covers different aspects of how such a model can be applied to knowledge management in enterprises. A review of distributed word representations and related language modelling techniques, combined with an overview of applicable clustering algorithms, constitutes the basis for practical studies. The latter have two goals: firstly, they examine the quality of German embedding models trained with gensim and a selected choice of parameter configurations. Secondly, clusterings conducted on the resulting word representations are evaluated against the objective of retrieving immediate semantic relations for a given term. The application of the final results to company-wide knowledge management is subsequently outlined by the example of the platform intergator and conceptual extensions.":1 Introduction 1.1 Motivation 1.2 Thesis Structure 2 Related Work 3 Distributed Word Representations 3.1 History 3.2 Parallels to Biological Neurons 3.3 Feedforward and Recurrent Neural Networks 3.4 Learning Representations via Backpropagation and Stochastic Gradient Descent 3.5 Word2Vec 3.5.1 Neural Network Architectures and Update Frequency 3.5.2 Hierarchical Softmax 3.5.3 Negative Sampling 3.5.4 Parallelisation 3.5.5 Exploration of Linguistic Regularities 4 Clustering Techniques 4.1 Categorisation 4.2 The Curse of Dimensionality 5 Training and Evaluation of Neural Embedding Models 5.1 Technical Setup 5.2 Model Training 5.2.1 Corpus 5.2.2 Data Segmentation and Ordering 5.2.3 Stopword Removal 5.2.4 Morphological Reduction 5.2.5 Extraction of Multi-Word Concepts 5.2.6 Parameter Selection 5.3 Evaluation Datasets 5.3.1 Measurement Quality Concerns 5.3.2 Semantic Similarities 5.3.3 Regularities Expressed by Analogies 5.3.4 Construction of a Representative Test Set for Evaluation of Paradigmatic Relations 5.3.5 Metrics 5.4 Discussion 6 Evaluation of Semantic Clustering on Word Embeddings 6.1 Qualitative Evaluation 6.2 Discussion 6.3 Summary 7 Conceptual Integration with an Enterprise Search Platform 7.1 The intergator Search Platform 7.2 Deployment Concepts of Distributed Word Representations 7.2.1 Improved Document Retrieval 7.2.2 Improved Query Suggestions 7.2.3 Additional Support in Explorative Search 8 Conclusion 8.1 Summary 8.2 Further Work Bibliography List of Figures List of Tables Appendix
80

Community-Based Intrusion Detection

Weigert, Stefan 11 April 2016 (has links)
Today, virtually every company world-wide is connected to the Internet. This wide-spread connectivity has given rise to sophisticated, targeted, Internet-based attacks. For example, between 2012 and 2013 security researchers counted an average of about 74 targeted attacks per day. These attacks are motivated by economical, financial, or political interests and commonly referred to as “Advanced Persistent Threat (APT)” attacks. Unfortunately, many of these attacks are successful and the adversaries manage to steal important data or disrupt vital services. Victims are preferably companies from vital industries, such as banks, defense contractors, or power plants. Given that these industries are well-protected, often employing a team of security specialists, the question is: How can these attacks be so successful? Researchers have identified several properties of APT attacks which make them so efficient. First, they are adaptable. This means that they can change the way they attack and the tools they use for this purpose at any given moment in time. Second, they conceal their actions and communication by using encryption, for example. This renders many defense systems useless as they assume complete access to the actual communication content. Third, their actions are stealthy — either by keeping communication to the bare minimum or by mimicking legitimate users. This makes them “fly below the radar” of defense systems which check for anomalous communication. And finally, with the goal to increase their impact or monetisation prospects, their attacks are targeted against several companies from the same industry. Since months can pass between the first attack, its detection, and comprehensive analysis, it is often too late to deploy appropriate counter-measures at businesses peers. Instead, it is much more likely that they have already been attacked successfully. This thesis tries to answer the question whether the last property (industry-wide attacks) can be used to detect such attacks. It presents the design, implementation and evaluation of a community-based intrusion detection system, capable of protecting businesses at industry-scale. The contributions of this thesis are as follows. First, it presents a novel algorithm for community detection which can detect an industry (e.g., energy, financial, or defense industries) in Internet communication. Second, it demonstrates the design, implementation, and evaluation of a distributed graph mining engine that is able to scale with the throughput of the input data while maintaining an end-to-end latency for updates in the range of a few milliseconds. Third, it illustrates the usage of this engine to detect APT attacks against industries by analyzing IP flow information from an Internet service provider. Finally, it introduces a detection algorithm- and input-agnostic intrusion detection engine which supports not only intrusion detection on IP flow but any other intrusion detection algorithm and data-source as well.

Page generated in 0.0673 seconds