Publikationen an der Fakultät für Informatik und Automatisierung ab 2015

Anzahl der Treffer: 1928
Erstellt: Fri, 03 May 2024 23:14:09 +0200 in 0.1250 sec


Wozniak, Sander;
Privacy-preserving spatiotemporal multicast for mobile information services. - Ilmenau : Universitätsbibliothek, 2017. - 1 Online-Ressource (233 Seiten)
Technische Universität Ilmenau, Dissertation 2017

Mobilgeräte bilden heute die Grundlage allgegenwärtiger Informationsdienste. Während der sogenannte geografische Multicast (Geocast) hier bereits ausführlich erforscht worden ist, so bezieht sich dieser nur auf Geräte, welche sich aktuell innerhalb einer geografischen Zielregion befinden. Diese Arbeit erweitert dieses Konzept durch einen räumlich-zeitlichen Multicast, welcher sich informell als "Geocast in die Vergangenheit" beschreiben lässt. Dabei wird die Zustellung einer Nachricht an alle Nutzer betrachtet, die sich in der Vergangenheit an einem bestimmten Ort aufgehalten haben. Während eine Vielzahl von Anwendungen für dieses Konzept denkbar ist, so ergeben sich hier mehrere Herausforderungen. Um Nachrichten an ehemalige Besucher eines Ortes senden zu können, müsste ein räumlich-zeitlicher Multicast-Dienst die Bewegungen aller Nutzer vollständig erfassen. Aus Gründen des Datenschutzes ist das zentralisierte Sammeln solch sensibler personenbezogener Daten jedoch nicht wünschenswert. Diese Arbeit befasst sich daher insbesondere mit dem Schutz der Privatsphäre von Nutzern eines solchen Dienstes. Zur Entwicklung eines räumlich-zeitlichen Multicast-Dienstes erörtert diese Arbeit zunächst mögliche Anwendungen. Darauf aufbauend werden funktionale, nicht-funktionale, sowie Sicherheits- und Privatsphäre-relevante Anforderungen definiert. Diese bilden die Grundlage einer umfangreichen Literaturrecherche relevanter Realisierungstechniken. Der vielversprechendste Ansatz basiert hierbei auf der Hinterlegung von Nachrichten in sogenannten Rendezvous Points. Vereinfacht betrachtet stellen diese "anonyme Briefkästen" für bestimmte räumlich-zeitliche Regionen dar. Nachrichten werden in diesen so hinterlegt, dass legitime Empfänger sie dort später abholen können. Der Schutz der Nutzer-Privatsphäre entspricht dann der Verschleierung der Zuständigkeiten von Rendezvous Points für verschiedene räumlich-zeitliche Regionen. Diese Arbeit schlägt zwei Ansätze vor: CSTM, welches kryptografische Hashfunktionen nutzt, sowie OSTM, welches ordnungserhaltende Verschlüsselung in einem CAN Overlay einsetzt. Beide Optionen werden detailliert analytisch sowie empirisch bezüglich ihrer Diensteigenschaften untersucht und verglichen. Dabei zeigt sich, dass OSTM vorteilhaftere Leistungseigenschaften besitzt, während CSTM einen besseren Schutz der Nutzer-Privatsphäre bietet.



http://nbn-resolving.de/urn:nbn:de:gbv:ilm1-2017000497
Bedini, Francesco; Maschotta, Ralph; Wichmann, Alexander; Zimmermann, Armin
An fUML extension simplifying executable UML models implemented for a C++ execution engine. - In: International Symposium on Model-driven Approaches for Simulation Engineering (Mod4Sim'17), ISBN 978-1-5108-3826-0, (2017), S. 46-56

Wichmann, Alexander; Bedini, Francesco; Maschotta, Ralph; Zimmermann, Armin
Deriving architecture design variants for system optimization from design space descriptions expressed using a UML profile. - In: International Symposium on Model-driven Approaches for Simulation Engineering (Mod4Sim'17), ISBN 978-1-5108-3826-0, (2017), S. 34-45

Eisenbach, Markus; Stricker, Ronny; Debes, Klaus; Groß, Horst-Michael
Crack detection with an interactive and adaptive video inspection system. - In: Arbeitsgruppentagung Infrastrukturmanagement, ISBN 978-3-86446-176-7, (2017), insges. 10 S.

Richter, Johannes; Streitferdt, Detlef; Rozova, Elena; Kirchhoff, Michael
Improving the optical inspection of through hole resistors with additional spectral illuminations. - In: 2017 8th IEEE Annual Information, Technology, Electronics and Mobile Communication Conference (IEMCON), ISBN 978-1-5386-3371-7, (2017), S. 273-277

Through hole technology is still playing an important role in the manufacturing of electronics. Thus, there is the need for reliable and contemporary automatic optical inspection of such components. The resistor as one of the most common parts challenges the optical inspection with its colored rings encoding its resistance value. The current approach to inspecting these components is discussed and its drawbacks are shown. A new approach is presented using the comprehensive illumination options available to modern automatic optical inspection machines. To test the new method a dataset of real inspection data was collected. The applicability of the new approach is shown by training a neural classifier with the data and comparing it to the formerly used method.



https://doi.org/10.1109/IEMCON.2017.8117218
Schucht, Tobias; Huttner, Felix; Schmid, Robert; Ntogramatzidis, Lorenzo
NOUS 2.0: a MATLAB® toolbox for the design of globally monotonie tracking controllers. - In: 2017 21st International Conference on System Theory, Control and Computing (ICSTCC), ISBN 978-1-5386-3842-2, (2017), S. 729-735

https://doi.org/10.1109/ICSTCC.2017.8107123
Warda, Ahmad; Petkoviâc, Bojana; Töpfer, Hannes
Indoor localization: novel RSSI approach based on analytical solution and two receivers. - In: Journal of sensors and sensor systems, ISSN 2194-878X, Bd. 6 (2017), 2, S. 375-380

https://doi.org/10.5194/jsss-6-375-2017
Warda, Ahmad; Petkoviâc, Bojana; Töpfer, Hannes
Scanning method for indoor localization using the RSSI approach. - In: Journal of sensors and sensor systems, ISSN 2194-878X, Bd. 6 (2017), 1, S. 247-251

This paper presents a scanning method for indoor mobile robot localization using the received signal strength indicator (RSSI) approach. The method eliminates the main drawback of the conventional fingerprint, whose database construction is time-consuming and which needs to be rebuilt every time a change in indoor environment occurs. It directly compares the column vectors of a kernel matrix and signal strength vector using the Euclidean distance as a metric. The highest resolution available in localization using a fingerprint is restricted by a resolution of a set of measurements performed prior to localization. In contrast, resolution using the scanning method can be easily changed using a denser grid of potential sources. Although slightly slower than the trilateration method, the scanning method outperforms it in terms of accuracy, and yields a reconstruction error of only 0. 08 m averaged over 1600 considered source points in a room with dimensions 9.7 m × 4.7 m × 3 m. Its localization time of 0. 39 s makes this method suitable for real-time localization and tracking.



https://doi.org/10.5194/jsss-6-247-2017
Machts, René; Hunold, Alexander; Haueisen, Jens; Rock, Michael; Leu, Carsten
Analysis of lightning current distributions in a head-phantom by measurement and simulation :
Analyse von Blitzstromverteilungen in einem Kopfphantom mittels Messungen und Simulationen. - In: 12. VDE/ABB-Blitzschutztagung, (2017), S. 166-171

Huschenbett, Martin; Kuske, Dietrich; Zetzsche, Georg
The monoid of queue actions. - In: Semigroup forum, ISSN 1432-2137, Bd. 95 (2017), 3, S. 475-508

We model the behavior of a fifo-queue as a monoid of transformations that are induced by sequences of writing and reading. We describe this monoid by means of a confluent and terminating semi-Thue system and study some of its basic algebraic properties such as conjugacy. Moreover, we show that while several properties concerning its rational subsets are undecidable, their uniform membership problem is NL-complete. Furthermore, we present an algebraic characterization of this monoid's recognizable subsets. Finally, we prove that it is not Thurston-automatic.



https://doi.org/10.1007/s00233-016-9835-4