To see the other types of publications on this topic, follow the link: Physikalisches System.

Dissertations / Theses on the topic 'Physikalisches System'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 36 dissertations / theses for your research on the topic 'Physikalisches System.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Medeke, Björn Uwe. "Algebraische Multilevel-Verfahren für ungeordnete physikalische Systeme." [S.l. : s.n.], 2001. http://deposit.ddb.de/cgi-bin/dokserv?idn=961917490.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Barlović, Robert. "Traffic jams cluster formation in low-dimensional cellular automata models for highway and city traffic /." [S.l. : s.n.], 2003. http://deposit.ddb.de/cgi-bin/dokserv?idn=969248830.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Kraut, Suso. "Multistable systems under the influence of noise." Phd thesis, [S.l.] : [s.n.], 2001. http://pub.ub.uni-potsdam.de/2002/0011/kraut.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Leisner, Antje. "Entwicklung von Modellkompetenz im Physikunterricht : eine Evaluationsstudie in der Sekundarstufe I /." Universität Potsdam, 2005. http://opus.kobv.de/ubp/volltexte/2006/832/.

Full text
Abstract:
Inhalt:
Modellverständnis als Teil von Wissenschaftsverständnis – der hypothetisch- realistische Rahmen
Empirische Forschung zum Wissenschafts- und Modellverständnis
Modellverständnis in der Schule
Schlüsselideen eines Physikunterrichts zur Entwicklung von Modellkompetenz
Empirische Studie zur Modellkompetenz
Ergebnisse der Untersuchung mit qualitativen Methoden
Ergebnisse der Untersuchung mit quantitativen Methoden
Hypothesen zur Entwicklung von Modellkompetenz
APA, Harvard, Vancouver, ISO, and other styles
5

Weingarten, Jens [Verfasser]. "System test and noise performance studies at the ATLAS pixel detector / von Jens Weingarten. Universität Bonn, Physikalisches Institut." Bonn : Physikalisches Inst, 2007. http://d-nb.info/1000942171/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Kohrs, Robert [Verfasser]. "Development and characterization of a DEPFET pixel prototype system for the ILC vertex detector / von Robert Kohrs. Universität Bonn, Physikalisches Institut." Bonn : Physikalisches Inst, 2008. http://d-nb.info/1000888363/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Trimpl, Marcel [Verfasser]. "Design of a current based readout chip and development of a DEPFET pixel prototype system for the ILC vertex detector / Universität Bonn, Physikalisches Institut. By Marcel Trimpl." Bonn : Physikalisches Inst, 2005. http://d-nb.info/978422228/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Werner, Matthias. "Verteilte Mobilität - Eine spannende Herausforderung." Universitätsbibliothek Chemnitz, 2013. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-qucosa-78213.

Full text
Abstract:
Cyber-physikalische Systeme (CPS) sind eine erweitere Sicht auf eingebettete Systeme, die die konkreten umgebenden Elemente in das Systemdesign einbeziehen. Das Design solcher Systeme erfordert neue Herangehensweisen: Während beispielsweise in "normalen" verteilten Systemen Aspekte wie "Bewegung" oder "Ort" möglichst transparent und damit für den Nutzer unsichtbar gestaltet werden, benötigen CPS-Anwendungen häufig Bewusstsein für Bewegung oder Ort, d.h., sie sind _motion aware_ oder _location aware_. Die Professur "Betriebssysteme" der TUC hat sich die Frage gestellt, wie eine generische Unterstützung für solche verteilte mobile Systeme aussehen könnte. Im Vortrag werden Probleme, Konzepte und erste Lösungsansätze für ein künftiges Betriebssystem für diese Art von Systemen vorgestellt.
APA, Harvard, Vancouver, ISO, and other styles
9

Panreck, Klaus. "Rechnergestützte Modellbildung physikalisch-technischer Systeme /." Düsseldorf : VDI-Verl, 2002. http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&doc_number=009882595&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Defrasne, Sylvie. "Güte von Projektionsverfahren in der Dynamik relevanter kollektiver Koordinaten in ausgewählten physikalischen Modellen." [S.l. : s.n.], 2004. http://deposit.ddb.de/cgi-bin/dokserv?idn=970077491.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Gerhard, Detlef. "Cyber-Physical Production Systems - Herausforderungen bei Modellierung und Informationsmanagement [Präsentationsfolien]." Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2016. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-213997.

Full text
APA, Harvard, Vancouver, ISO, and other styles
12

Babic, Marko. "Analyse und Optimierung codierter OFDM-Systeme für schnelle Powerlinekommunikation /." Duisburg ; Köln : WiKu, 2007. http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&doc_number=016320370&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Klimpel, Sven. "Einfluss physikalischer Systeme (Frontensysteme) auf die Parasitenzusammensetzung und deren Verbreitungsmechanismen in kommerziell genutzten gadiformen Fischarten." [S.l. : s.n.], 2003. http://deposit.ddb.de/cgi-bin/dokserv?idn=969989784.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Lichte, Bernd [Verfasser]. "Verlässliche und effiziente Simulation physikalisch-technischer Systeme durch Nutzung von Fachwissen / Bernd Lichte." Aachen : Shaker, 2005. http://d-nb.info/118162021X/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
15

Pruß, Axel. "Chemische und physikalische Verfahren zur Inaktivierung von pathogenen Mikroorganismen in allogenen Knochentransplantaten." Doctoral thesis, Humboldt-Universität zu Berlin, Medizinische Fakultät - Universitätsklinikum Charité, 2004. http://dx.doi.org/10.18452/13951.

Full text
Abstract:
In allogeneic bone transplantation, the transmission of viral and non-viral infectious pathogens is the most severe undesirable concomitant phenomenon. The investigations published were examined regarding the inactivating capacity of inactivation procedures that are presently performed in bone banks (peracetic acid/ethanol, gamma irradiation, moist heat) against clinically relevant pathogens (aiming at a virus titer reduction of at least 4 log10 TCID50/ml or titer reduction of non-viral micro-organisms of at least 5 log10 cfu/ml). In the suspension experiments, treatment with peracetic acid/ethanol (peracetic acid 2%, ethanol 96%, aqua ad iniectabilia 2:1:1, 4 hours, 200 mbar, agitation) achieved a titer reduction of > 4 log10 already after 5 minutes for a number of viruses (PSR, PV, BVDV). HIV-2 was also inactivated within 5 minutes below the level of detection ( 4 log10 TCID50/ml was only reached after 4 hours. The results mentioned could be confirmed in the carrier test (contaminated spongiosa cuboids used as ‘worst case’ scenario). In the suspension experiment as well as in the carrier test, the HAV titer was reduced after 4 hours by only 3.7 log10 and 2.87 log10, respectively. The preceding step of defatting the spongiosa tissue by chloroform/ethanol was validated using cell-associated HAV and showed an HAV titer reduction of 7 log10. In the investigations regarding non-viral pathogens, all test organisms were completely inactivated by more than 5 log 10 steps (cfu/ml). Gamma irradiation was the second procedure examined. D10 values (irradiation dose required to reduce 90% of the pathogen titers by one log10 step) that were determined in inactivation kinetics experiments (irradiation conditions: –30°C, 60Co source) corresponded to data published so far. In order to provide for maximal safety, an irradiation dose of 34 kGy was recommended for allogeneic bone transplants using BPV and a diaphysis model from human femurs. The ‘Marburg bone bank system’ was the third procedure examined (thermal disinfection, guaranteed temperature of at least 82.5°C for a minimum of 15 min) using centrally contaminated human femoral heads. All viruses were completely inactivated and their titer reduced by more than 4 log10 steps. Vegetative bacteria and fungi were also completely inactivated (>= 6 log10 in the supernatant). As expected, spores and spore-forming pathogens were not sufficiently inactivated and not inactivated, respectively (titer reduction of less than 2 log10 cfu/ml). However, the latter group can be disregarded, since femoral heads are procured in the operation room under sterile conditions and the following production process rules out a secondary contamination with spores. It could be shown in the investigations presented that all three procedures examined guarantee an inactivation of the viruses investigated according to the recommendations by the senior federal authorities. The three treatment procedures offer additional biosafety by a comprehensive inactivation of non-viral pathogens.
APA, Harvard, Vancouver, ISO, and other styles
16

Furrer, Frank J., and Georg Püschel. "From Algorithmic Computing to Autonomic Computing." Technische Universität Dresden, 2018. https://tud.qucosa.de/id/qucosa%3A30773.

Full text
Abstract:
In algorithmic computing, the program follows a predefined set of rules – the algorithm. The analyst/designer of the program analyzes the intended tasks of the program, defines the rules for its expected behaviour and programs the implementation. The creators of algorithmic software must therefore foresee, identify and implement all possible cases for its behaviour in the future application! However, what if the problem is not fully defined? Or the environment is uncertain? What if situations are too complex to be predicted? Or the environment is changing dynamically? In many such cases algorithmic computing fails. In such situations, the software needs an additional degree of freedom: Autonomy! Autonomy allows software to adapt to partially defined problems, to uncertain or dynamically changing environments and to situations that are too complex to be predicted. As more and more applications – such as autonomous cars and planes, adaptive power grid management, survivable networks, and many more – fall into this category, a gradual switch from algorithmic computing to autonomic computing takes place. Autonomic computing has become an important software engineering discipline with a rich literature, an active research community, and a growing number of applications.:Introduction 5 1 A Process Data Based Autonomic Optimization of Energy Efficiency in Manufacturing Processes, Daniel Höschele 9 2 Eine autonome Optimierung der Stabilität von Produktionsprozessen auf Basis von Prozessdaten, Richard Horn 25 3 Assuring Safety in Autonomous Systems, Christian Rose 41 4 MAPE-K in der Praxis - Grundlage für eine mögliche automatische Ressourcenzuweisung, in der Cloud Michael Schneider 59
APA, Harvard, Vancouver, ISO, and other styles
17

Hannawald, Frank. "Zur physikalisch nichtlinearen Analyse von Verbund-Stabtragwerken unter quasi-statischer Langzeitbeanspruchung." Doctoral thesis, Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2006. http://nbn-resolving.de/urn:nbn:de:swb:14-1146500158217-38031.

Full text
Abstract:
Software for designing structural frameworks in civil engineering is getting more and more complex. By offering reliable and efficient calculation methods, economic goals can be reached as well as the civil engineer's demands. Furthermore, opportunities for special developments are created and acceptance of new building systems is increased. The work presented here introduces a method for the physically nonlinear analysis of different composite beam designs for building and bridge structures which are subjected mainly to bending stresses under quasi-static, long-term loading. In addition, the utilization of these methods, including materials and modelling concepts, are shown in a newly developed software package. Present developments for composite construction and civil engineering requirements are the basis for the materials and modelling possibilities discussed. Particular attention is given to a realistic description of time and load dependent variables characterizing the state of the composite structures and their interactions. The selection of material models is based on experimental results. The main points of interest are concrete properties like creep, shrinkage, effluent hydration heat, cracking and boundary behaviour between different materials. Material behaviour under load and reload conditions was taken into account as well. The static solution is based on the incremental iterative application of the deformation method. Each iteration starts with the numerical integration of the beam system of differential equations. Based on the effects at the beam boundaries, the consideration of load and system modifications, as well as time dependent and independent constraint processes, is shown. An essential extension of the composite beam structure model is obtained using the system of differential equations for the flexible bond. Several detailed models are linked to a time dependent simulation for the entire system, which has been incorporated into a software package visualizing the time dependent variables. Finally, some practical application examples are presented. The validation of the implemented approach is demonstrated by correlating the calculated results with real life measurements
Softwareentwicklungen für die Tragwerksplanung im Bauwesen werden zunehmend komplexer. Mit der Bereitstellung zuverlässiger und effizienter Berechnungsmethoden, welche sowohl ingenieurgemäße Ansprüche als auch wirtschaftliche Zielsetzungen erfüllen, werden neue Möglichkeiten für eine zielgerichtete Entwicklung oder verstärkte Etablierung von neueren Bauweisen geschaffen. Die vorliegende Arbeit beschreibt ein Verfahren zur physikalisch nichtlinearen Analyse vorwiegend biegebeanspruchter Verbund-Stabtragwerke des Hoch- und Brückenbaues unter quasi-statischer Langzeitbeanspruchung. Die zugehörige programmtechnische Umsetzung wird veranschaulicht. Die Modellierungsmöglichkeiten bezüglich der Werkstoffe orientieren sich an baupraktisch relevanten Erfordernissen sowie an den Besonderheiten und aktuellen Entwicklungen der Verbundbauweise. Besonderes Augenmerk wird zunächst auf eine realitätsnahe Darstellung der den Gebrauchs¬zustand von Verbundtragwerken charakterisierenden zeit- und lastabhängigen Einflussgrößen sowie ihrer Wechselwirkungen gelegt. Zur objektiven Beurteilung möglicher Materialmodelle wird zuerst auf das prinzipielle Verhalten im Experiment eingegangen, danach erfolgt eine Auswahl geeigneter Modelle. Schwerpunkte stellen dabei insbesondere die Betoneigenschaften Kriechen, Schwinden, abfließende Hydratationswärme und die Rissbildung sowie das Verbundverhalten zwischen den Werkstoffen dar. Diese Betrachtungen schließen das Werk¬stoffverhalten unter Be- und Entlastung ein. Die statische Lösung basiert auf einer inkrementell-iterativen Anwendung der Deformations¬methode. Ausgangspunkt der Berechnungen in einem Iterationsschritt ist die numerische Integration des Stab-Differentialgleichungssystems. Ausgehend von der Formulierung der Wirkungsgrößen an einem Stabrändern wird die Berücksichtigung von Belastungs- und Systemmodifikationen sowie zeitabhängigen und -unabhängigen Zwangsprozessen aufgezeigt. Eine wesentliche Erweiterung der Anwendungen im Stahl-Beton-Verbundbau stellt die Herleitung des Stab-Differentialgleichungssystems für den nachgiebigen Verbund dar. Mit der Verknüpfung einzelner Detailmodelle zu einem zeitabhängigen Lösungsverfahren und deren Integration in einen entsprechenden Softwareentwurf wird die programmtechnische Basis für eine modellhafte, zeitvariante Erfassung der beschreibenden Kenngrößen bereitgestellt. Ausgewählte praktische Beispiele demonstrieren abschließend die Anwendungsmöglichkeiten des Verfahrens und stellen die Verifikation der Simulationsergebnisse anhand von Messungen dar
APA, Harvard, Vancouver, ISO, and other styles
18

Hannawald, Frank. "Zur physikalisch nichtlinearen Analyse von Verbund-Stabtragwerken unter quasi-statischer Langzeitbeanspruchung." Doctoral thesis, Technische Universität Dresden, 2005. https://tud.qucosa.de/id/qucosa%3A24698.

Full text
Abstract:
Software for designing structural frameworks in civil engineering is getting more and more complex. By offering reliable and efficient calculation methods, economic goals can be reached as well as the civil engineer's demands. Furthermore, opportunities for special developments are created and acceptance of new building systems is increased. The work presented here introduces a method for the physically nonlinear analysis of different composite beam designs for building and bridge structures which are subjected mainly to bending stresses under quasi-static, long-term loading. In addition, the utilization of these methods, including materials and modelling concepts, are shown in a newly developed software package. Present developments for composite construction and civil engineering requirements are the basis for the materials and modelling possibilities discussed. Particular attention is given to a realistic description of time and load dependent variables characterizing the state of the composite structures and their interactions. The selection of material models is based on experimental results. The main points of interest are concrete properties like creep, shrinkage, effluent hydration heat, cracking and boundary behaviour between different materials. Material behaviour under load and reload conditions was taken into account as well. The static solution is based on the incremental iterative application of the deformation method. Each iteration starts with the numerical integration of the beam system of differential equations. Based on the effects at the beam boundaries, the consideration of load and system modifications, as well as time dependent and independent constraint processes, is shown. An essential extension of the composite beam structure model is obtained using the system of differential equations for the flexible bond. Several detailed models are linked to a time dependent simulation for the entire system, which has been incorporated into a software package visualizing the time dependent variables. Finally, some practical application examples are presented. The validation of the implemented approach is demonstrated by correlating the calculated results with real life measurements.
Softwareentwicklungen für die Tragwerksplanung im Bauwesen werden zunehmend komplexer. Mit der Bereitstellung zuverlässiger und effizienter Berechnungsmethoden, welche sowohl ingenieurgemäße Ansprüche als auch wirtschaftliche Zielsetzungen erfüllen, werden neue Möglichkeiten für eine zielgerichtete Entwicklung oder verstärkte Etablierung von neueren Bauweisen geschaffen. Die vorliegende Arbeit beschreibt ein Verfahren zur physikalisch nichtlinearen Analyse vorwiegend biegebeanspruchter Verbund-Stabtragwerke des Hoch- und Brückenbaues unter quasi-statischer Langzeitbeanspruchung. Die zugehörige programmtechnische Umsetzung wird veranschaulicht. Die Modellierungsmöglichkeiten bezüglich der Werkstoffe orientieren sich an baupraktisch relevanten Erfordernissen sowie an den Besonderheiten und aktuellen Entwicklungen der Verbundbauweise. Besonderes Augenmerk wird zunächst auf eine realitätsnahe Darstellung der den Gebrauchs¬zustand von Verbundtragwerken charakterisierenden zeit- und lastabhängigen Einflussgrößen sowie ihrer Wechselwirkungen gelegt. Zur objektiven Beurteilung möglicher Materialmodelle wird zuerst auf das prinzipielle Verhalten im Experiment eingegangen, danach erfolgt eine Auswahl geeigneter Modelle. Schwerpunkte stellen dabei insbesondere die Betoneigenschaften Kriechen, Schwinden, abfließende Hydratationswärme und die Rissbildung sowie das Verbundverhalten zwischen den Werkstoffen dar. Diese Betrachtungen schließen das Werk¬stoffverhalten unter Be- und Entlastung ein. Die statische Lösung basiert auf einer inkrementell-iterativen Anwendung der Deformations¬methode. Ausgangspunkt der Berechnungen in einem Iterationsschritt ist die numerische Integration des Stab-Differentialgleichungssystems. Ausgehend von der Formulierung der Wirkungsgrößen an einem Stabrändern wird die Berücksichtigung von Belastungs- und Systemmodifikationen sowie zeitabhängigen und -unabhängigen Zwangsprozessen aufgezeigt. Eine wesentliche Erweiterung der Anwendungen im Stahl-Beton-Verbundbau stellt die Herleitung des Stab-Differentialgleichungssystems für den nachgiebigen Verbund dar. Mit der Verknüpfung einzelner Detailmodelle zu einem zeitabhängigen Lösungsverfahren und deren Integration in einen entsprechenden Softwareentwurf wird die programmtechnische Basis für eine modellhafte, zeitvariante Erfassung der beschreibenden Kenngrößen bereitgestellt. Ausgewählte praktische Beispiele demonstrieren abschließend die Anwendungsmöglichkeiten des Verfahrens und stellen die Verifikation der Simulationsergebnisse anhand von Messungen dar.
APA, Harvard, Vancouver, ISO, and other styles
19

Martin, Dominik, von Bischoffshausen Johannes Kunze, Anna Hensel, and Johan Strandberg. "A reference architecture for cyber-physical fluid power systems: towards a smart ecosystem." Technische Universität Dresden, 2020. https://tud.qucosa.de/id/qucosa%3A71182.

Full text
Abstract:
Technological advances (e.g., high speed communication, artificial intelligence) and affordable computing and sensor hardware have become a key driver of developments like “Industry 4.0” or the “Industrial Internet of Things” (IIoT). Large numbers of machines and products are equipped with sensors to constantly monitor their condition, log usage data or trigger control processes. IIoT has been largely adopted by OEMs in various industries (such as automotive, machinery industry, or healthcare and medical), turning their product into cyber-physical systems. However, the resulting potential is not yet accessible to component manufacturers. Overall, horizontal integration of the value chain is still in its infancy. Specifically, IIoT for fluid powers just started in recent years with first research projects and commercial solutions. This work presents a reference architecture for cyber-physical fluid power systems which depicts how horizontal integration can be achieved and which potentials thus can be released. The architecture is validated in an industrial use case. Furthermore, the paper at hand discusses which components of the architecture should be addressed by which actor in the fluid power ecosystem in order to leverage opportunities from the IIoT.
APA, Harvard, Vancouver, ISO, and other styles
20

Gräning, André, and Simone Röttger. "Innovationsforum open4INNOVATION2012 regional kooperativ-global innovativ: Beiträge zum Fachforum." Technische Universität Dresden, 2012. https://tud.qucosa.de/id/qucosa%3A26044.

Full text
Abstract:
Die Zukunft liegt bereits heute schon im Internet der Dinge, Daten, Dienste und Personen. Informations- und Kommunikationstechnologien (IKT) beeinflussen vermehrt die alltäglichen Abläufe, übernehmen im Ernstfall lebenserhaltende Körperfunktionen, unterstützen Arbeits- und Produktionsprozesse und halten Einzug in unsere Wohnbereiche. Dabei rückt der Gedanke einer anwendungsnahen und integrierten Sicht von Software zunehmend in den Vordergrund und verlangt deshalb interdisziplinäre Ansätze. Eine frühzeitige technische Abstimmung zwischen Soft- und Hardware sowie unterschiedlichen technischen Öko-Systemen wird dabei notwendiger und fordert Politik, Wissenschaft und Wirtschaft in gleichem Maße. Das Innovationsforum open4INNOVATION2012 am 9.Mai bot dazu Praktikern und Akademikern eine Plattform für den interdisziplinären und fachbereichsübergreifenden Austausch zu neuen und anwendungsnahen IKT-Ansätzen. Unter dem Motto regional kooperativ, global innovativ galt es dabei regional politische, wirtschaftliche und wissenschaftliche Kompetenzen zu bündeln, um globale Märkte erfolgreich zu bestreiten. In dem vorliegenden Tagungsband finden Sie die Beiträge des Fachforums, welches ein Hauptformat der Veranstaltung darstellte. Zusätzlich kam es auf dem Innovationsforum open4INNOVATION2012 erstmals zur aktiven Vernetzung sächsischer Forschergruppen, deren wissenschaftlicher Schwerpunkt die Robotik ist. Auf diesem ersten sächsischen Robotertreffen stand vor allem die Arbeit mit humanoiden Robotern im Mittelpunkt.
APA, Harvard, Vancouver, ISO, and other styles
21

Kaden, Lars [Verfasser], Hans-Joachim [Akademischer Betreuer] Bungartz, and Matthias [Akademischer Betreuer] Althoff. "Verifikation von Parameter-Identifikationsverfahren nichtlinearer Systeme am Beispiel eines physikalischen Reifenmodells / Lars Kaden. Gutachter: Hans-Joachim Bungartz ; Matthias Althoff. Betreuer: Hans-Joachim Bungartz." München : Universitätsbibliothek der TU München, 2015. http://d-nb.info/1070981486/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Lescop, Emmanuelle. "Laserinduzierte Prozesse im System C2H2+ + H2." Doctoral thesis, Chemnitz, 2000. http://deposit.ddb.de/cgi-bin/dokserv?idn=963649787.

Full text
APA, Harvard, Vancouver, ISO, and other styles
23

Nguyen, Thi Hong Duong. "Präparation und Charakterisierung von Clathrat-I-Phasen im System Barium, Gold und Germanium." Doctoral thesis, Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2018. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-232898.

Full text
Abstract:
Die vorliegende Untersuchung behandelt den Homogenitätsbereich, sowie die strukturellen und physikalischen Eigenschaften der Clathrat-I-Phasen im System Ba-Au-Ge. Im Zustandsdiagramm existieren zwei separate Phasenbereiche mit Clathrat-I-Phasen unterschiedlicher Symmetrie, welche durch Au-Gehalt und Leerstellenkonzentration bestimmt wird. Bei niederem Goldgehalt existiert die Clathrat-I-Phase mit einer 2 × 2 × 2 Überstruktur des Basistyps in der Raumgruppe Ia-3d. Der Existenzbereich dieser Phase reicht bei 800 °C bis zur Zusammensetzung Ba8Aux•3–0.563xGe43–0.437x mit x = 1.1. Nach einem schmalen Zweiphasenbereich im Bereich 1.1 < x < 1.6 folgt für höhere Au-Konzentrationen eine neue, tetragonale Clathrat-I-Variante mit Raumgruppe P42/mmc. Diese umfasst den gesamten Homogenitätsbereich von x = 1.6 - 5.4. Für höherer Au-Konzentrationen nähert sich die Symmetrie dem Pm-3n-Basistyp an. Der thermoelektrische ZT-Wert steigt jeweils mit der Temperatur und erreicht für die Proben im Bereich x ≈ 5.4 bei 670 K ein Maximum von ≈ 0.9. Die Aufskalierung der Präparation und Voraussetzungen für den Generatorbau werden untersucht
The present study deals with the homogeneity range as well as the structural and physical properties of clathrate I phases in the Ba-Au-Ge system. The phase diagram comprises phases with the clathrate I type of structure in two separate regions. The symmetry of the respective crystal structures is governed by both, Au content and vacancy concentration. At low gold content, the clathrate I phase forms a 2 × 2 × 2 superstructure of the base type with space group Ia-3d. At 800 °C this phase exists for the general composition formula Ba8Aux•3–0.563xGe43–0.437x till x = 1.1. After a narrow two-phase range in the region 1.1 < x < 1.6, a new, tetragonal clathrate I variant with space group P42/mmc follows for higher Au concentrations x = 1.6 - 5.4. For higher Au concentrations the crystal symmetry gradually approximates the common Pm-3n type of structure. The thermoelectric ZT value increases with temperature reaching a maximum of ≈ 0.9 for the samples in the range x ≈ 5.4 at 670 K. The upscaling of the preparation and other requirements for generator construction are examined
APA, Harvard, Vancouver, ISO, and other styles
24

Wolf, Anne. "Robust Optimization of Private Communication in Multi-Antenna Systems." Doctoral thesis, Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2016. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-203827.

Full text
Abstract:
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years. We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases. The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum. For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations
Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt. In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert. Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert. Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert
APA, Harvard, Vancouver, ISO, and other styles
25

Jakel, Roland. "Linear Dynamic System Analyses with Creo Simulate – Theory & Application Examples, Capabilities, Limitations –." Universitätsbibliothek Chemnitz, 2017. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-qucosa-225992.

Full text
Abstract:
1. Einführung in die Theorie dynamischer Analysen mit Creo Simulate 2. Modalanalysen (Standard und mit Vorspannung) 3. Dynamische Analysen einschließlich Klassifizierung der Analysen; einige einfache Beispiele für eigene Studien (eine Welle unter Unwuchtanregung und ein Ein-Massen-Schwinger) sowie etliche Beispiele größerer dynamischer Systemmodelle aus unterschiedlichsten Anwendungsbereichen 4. Feedback an den Softwareentwickler PTC (Verbesserungsvorschläge und Softwarefehler) 5. Referenzen
1. Introduction to dynamic analysis theory in Creo Simulate 2. Modal analysis (standard and with prestress) 3. Dynamic analysis, including analysis classification, some simple examples for own self-studies (shaft under unbalance excitation and a one-mass-oscillator) and several real-world examples of bigger dynamic systems 4. Feedback to the software developer PTC (enhancement requests and code issues) 5. References
APA, Harvard, Vancouver, ISO, and other styles
26

Herrmann, Kai, Hannes Voigt, and Wolfgang Lehner. "Online horizontal partitioning of heterogeneous data." De Gruyter, 2014. https://tud.qucosa.de/id/qucosa%3A72923.

Full text
Abstract:
In an increasing number of use cases, databases face the challenge of managing heterogeneous data. Heterogeneous data is characterized by a quickly evolving variety of entities without a common set of attributes. These entities do not show enough regularity to be captured in a traditional database schema. A common solution is to centralize the diverse entities in a universal table. Usually, this leads to a very sparse table. Although today’s techniques allow efficient storage of sparse universal tables, query efficiency is still a problem. Queries that address only a subset of attributes have to read the whole universal table includingmany irrelevant entities. Asolution is to use a partitioning of the table, which allows pruning partitions of irrelevant entities before they are touched. Creating and maintaining such a partitioning manually is very laborious or even infeasible, due to the enormous complexity. Thus an autonomous solution is desirable. In this article, we define the Online Partitioning Problem for heterogeneous data. We sketch how an optimal solution for this problem can be determined based on hypergraph partitioning. Although it leads to the optimal partitioning, the hypergraph approach is inappropriate for an implementation in a database system. We present Cinderella, an autonomous online algorithm for horizontal partitioning of heterogeneous entities in universal tables. Cinderella is designed to keep its overhead low by operating online; it incrementally assigns entities to partition while they are touched anyway duringmodifications. This enables a reasonable physical database design at runtime instead of static modeling.
APA, Harvard, Vancouver, ISO, and other styles
27

Medeke, Björn Uwe [Verfasser]. "Algebraische Multilevel-Verfahren für ungeordnete physikalische Systeme / von Björn Uwe Medeke." 2001. http://d-nb.info/961917490/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

"From Algorithmic Computing to Autonomic Computing." Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2018. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-232820.

Full text
Abstract:
In algorithmic computing, the program follows a predefined set of rules – the algorithm. The analyst/designer of the program analyzes the intended tasks of the program, defines the rules for its expected behaviour and programs the implementation. The creators of algorithmic software must therefore foresee, identify and implement all possible cases for its behaviour in the future application! However, what if the problem is not fully defined? Or the environment is uncertain? What if situations are too complex to be predicted? Or the environment is changing dynamically? In many such cases algorithmic computing fails. In such situations, the software needs an additional degree of freedom: Autonomy! Autonomy allows software to adapt to partially defined problems, to uncertain or dynamically changing environments and to situations that are too complex to be predicted. As more and more applications – such as autonomous cars and planes, adaptive power grid management, survivable networks, and many more – fall into this category, a gradual switch from algorithmic computing to autonomic computing takes place. Autonomic computing has become an important software engineering discipline with a rich literature, an active research community, and a growing number of applications.
APA, Harvard, Vancouver, ISO, and other styles
29

Peter, Christian [Verfasser]. "Physikalische Charakterisierung optisch schaltender Fenster auf der Basis photoelektrochemischer elektrochromer Systeme / vorgelegt von Christian Peter." 2001. http://d-nb.info/963833936/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

"Innovationsforum open4INNOVATION2012 regional kooperativ-global innovativ." Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2012. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-88963.

Full text
Abstract:
Die Zukunft liegt bereits heute schon im Internet der Dinge, Daten, Dienste und Personen. Informations- und Kommunikationstechnologien (IKT) beeinflussen vermehrt die alltäglichen Abläufe, übernehmen im Ernstfall lebenserhaltende Körperfunktionen, unterstützen Arbeits- und Produktionsprozesse und halten Einzug in unsere Wohnbereiche. Dabei rückt der Gedanke einer anwendungsnahen und integrierten Sicht von Software zunehmend in den Vordergrund und verlangt deshalb interdisziplinäre Ansätze. Eine frühzeitige technische Abstimmung zwischen Soft- und Hardware sowie unterschiedlichen technischen Öko-Systemen wird dabei notwendiger und fordert Politik, Wissenschaft und Wirtschaft in gleichem Maße. Das Innovationsforum open4INNOVATION2012 am 9.Mai bot dazu Praktikern und Akademikern eine Plattform für den interdisziplinären und fachbereichsübergreifenden Austausch zu neuen und anwendungsnahen IKT-Ansätzen. Unter dem Motto regional kooperativ, global innovativ galt es dabei regional politische, wirtschaftliche und wissenschaftliche Kompetenzen zu bündeln, um globale Märkte erfolgreich zu bestreiten. In dem vorliegenden Tagungsband finden Sie die Beiträge des Fachforums, welches ein Hauptformat der Veranstaltung darstellte. Zusätzlich kam es auf dem Innovationsforum open4INNOVATION2012 erstmals zur aktiven Vernetzung sächsischer Forschergruppen, deren wissenschaftlicher Schwerpunkt die Robotik ist. Auf diesem ersten sächsischen Robotertreffen stand vor allem die Arbeit mit humanoiden Robotern im Mittelpunkt.
APA, Harvard, Vancouver, ISO, and other styles
31

Klimpel, Sven [Verfasser]. "Einfluss physikalischer Systeme (Frontensysteme) auf die Parasitenzusammensetzung und deren Verbreitungsmechanismen in kommerziell genutzten gadiformen Fischarten / vorgelegt von Sven Klimpel." 2003. http://d-nb.info/969989784/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Liu, Yaxing. "Quantitive Photoemission Spectroscopy of Hydrogen Bonded Systems." Doctoral thesis, 2010. http://hdl.handle.net/11858/00-1735-0000-0006-B089-5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Nguyen, Thi Hong Duong. "Präparation und Charakterisierung von Clathrat-I-Phasen im System Barium, Gold und Germanium." Doctoral thesis, 2017. https://tud.qucosa.de/id/qucosa%3A30780.

Full text
Abstract:
Die vorliegende Untersuchung behandelt den Homogenitätsbereich, sowie die strukturellen und physikalischen Eigenschaften der Clathrat-I-Phasen im System Ba-Au-Ge. Im Zustandsdiagramm existieren zwei separate Phasenbereiche mit Clathrat-I-Phasen unterschiedlicher Symmetrie, welche durch Au-Gehalt und Leerstellenkonzentration bestimmt wird. Bei niederem Goldgehalt existiert die Clathrat-I-Phase mit einer 2 × 2 × 2 Überstruktur des Basistyps in der Raumgruppe Ia-3d. Der Existenzbereich dieser Phase reicht bei 800 °C bis zur Zusammensetzung Ba8Aux•3–0.563xGe43–0.437x mit x = 1.1. Nach einem schmalen Zweiphasenbereich im Bereich 1.1 < x < 1.6 folgt für höhere Au-Konzentrationen eine neue, tetragonale Clathrat-I-Variante mit Raumgruppe P42/mmc. Diese umfasst den gesamten Homogenitätsbereich von x = 1.6 - 5.4. Für höherer Au-Konzentrationen nähert sich die Symmetrie dem Pm-3n-Basistyp an. Der thermoelektrische ZT-Wert steigt jeweils mit der Temperatur und erreicht für die Proben im Bereich x ≈ 5.4 bei 670 K ein Maximum von ≈ 0.9. Die Aufskalierung der Präparation und Voraussetzungen für den Generatorbau werden untersucht.
The present study deals with the homogeneity range as well as the structural and physical properties of clathrate I phases in the Ba-Au-Ge system. The phase diagram comprises phases with the clathrate I type of structure in two separate regions. The symmetry of the respective crystal structures is governed by both, Au content and vacancy concentration. At low gold content, the clathrate I phase forms a 2 × 2 × 2 superstructure of the base type with space group Ia-3d. At 800 °C this phase exists for the general composition formula Ba8Aux•3–0.563xGe43–0.437x till x = 1.1. After a narrow two-phase range in the region 1.1 < x < 1.6, a new, tetragonal clathrate I variant with space group P42/mmc follows for higher Au concentrations x = 1.6 - 5.4. For higher Au concentrations the crystal symmetry gradually approximates the common Pm-3n type of structure. The thermoelectric ZT value increases with temperature reaching a maximum of ≈ 0.9 for the samples in the range x ≈ 5.4 at 670 K. The upscaling of the preparation and other requirements for generator construction are examined.
APA, Harvard, Vancouver, ISO, and other styles
34

Wolf, Anne. "Robust Optimization of Private Communication in Multi-Antenna Systems." Doctoral thesis, 2015. https://tud.qucosa.de/id/qucosa%3A29547.

Full text
Abstract:
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years. We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases. The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum. For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations.
Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt. In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert. Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert. Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.
APA, Harvard, Vancouver, ISO, and other styles
35

Laudenbach, Nils. "Experimentelle und numerische Untersuchungen zur Ausbreitung von Volumenstörungen in thermischen Plumes." Doctoral thesis, 2001. http://hdl.handle.net/11858/00-1735-0000-0006-B42E-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
36

Forzani, Eugenio Angelo. "Characterization of the electronic properties of LaIrIn5: calculations, transport-, heat capacity- and de Haas-van Alphen-experiments." Doctoral thesis, 2007. http://hdl.handle.net/11858/00-1735-0000-0006-B451-0.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography