Privacy-preserving spatiotemporal multicast for mobile information services. - Ilmenau : Universitätsbibliothek, 2017. - 1 Online-Ressource (233 Seiten)
Technische Universität Ilmenau, Dissertation 2017
Mobilgeräte bilden heute die Grundlage allgegenwärtiger Informationsdienste. Während der sogenannte geografische Multicast (Geocast) hier bereits ausführlich erforscht worden ist, so bezieht sich dieser nur auf Geräte, welche sich aktuell innerhalb einer geografischen Zielregion befinden. Diese Arbeit erweitert dieses Konzept durch einen räumlich-zeitlichen Multicast, welcher sich informell als "Geocast in die Vergangenheit" beschreiben lässt. Dabei wird die Zustellung einer Nachricht an alle Nutzer betrachtet, die sich in der Vergangenheit an einem bestimmten Ort aufgehalten haben. Während eine Vielzahl von Anwendungen für dieses Konzept denkbar ist, so ergeben sich hier mehrere Herausforderungen. Um Nachrichten an ehemalige Besucher eines Ortes senden zu können, müsste ein räumlich-zeitlicher Multicast-Dienst die Bewegungen aller Nutzer vollständig erfassen. Aus Gründen des Datenschutzes ist das zentralisierte Sammeln solch sensibler personenbezogener Daten jedoch nicht wünschenswert. Diese Arbeit befasst sich daher insbesondere mit dem Schutz der Privatsphäre von Nutzern eines solchen Dienstes. Zur Entwicklung eines räumlich-zeitlichen Multicast-Dienstes erörtert diese Arbeit zunächst mögliche Anwendungen. Darauf aufbauend werden funktionale, nicht-funktionale, sowie Sicherheits- und Privatsphäre-relevante Anforderungen definiert. Diese bilden die Grundlage einer umfangreichen Literaturrecherche relevanter Realisierungstechniken. Der vielversprechendste Ansatz basiert hierbei auf der Hinterlegung von Nachrichten in sogenannten Rendezvous Points. Vereinfacht betrachtet stellen diese "anonyme Briefkästen" für bestimmte räumlich-zeitliche Regionen dar. Nachrichten werden in diesen so hinterlegt, dass legitime Empfänger sie dort später abholen können. Der Schutz der Nutzer-Privatsphäre entspricht dann der Verschleierung der Zuständigkeiten von Rendezvous Points für verschiedene räumlich-zeitliche Regionen. Diese Arbeit schlägt zwei Ansätze vor: CSTM, welches kryptografische Hashfunktionen nutzt, sowie OSTM, welches ordnungserhaltende Verschlüsselung in einem CAN Overlay einsetzt. Beide Optionen werden detailliert analytisch sowie empirisch bezüglich ihrer Diensteigenschaften untersucht und verglichen. Dabei zeigt sich, dass OSTM vorteilhaftere Leistungseigenschaften besitzt, während CSTM einen besseren Schutz der Nutzer-Privatsphäre bietet.
http://nbn-resolving.de/urn:nbn:de:gbv:ilm1-2017000497
An fUML extension simplifying executable UML models implemented for a C++ execution engine. - In: International Symposium on Model-driven Approaches for Simulation Engineering (Mod4Sim'17), ISBN 978-1-5108-3826-0, (2017), S. 46-56
Deriving architecture design variants for system optimization from design space descriptions expressed using a UML profile. - In: International Symposium on Model-driven Approaches for Simulation Engineering (Mod4Sim'17), ISBN 978-1-5108-3826-0, (2017), S. 34-45
Crack detection with an interactive and adaptive video inspection system. - In: Arbeitsgruppentagung Infrastrukturmanagement, ISBN 978-3-86446-176-7, (2017), insges. 10 S.
Improving the optical inspection of through hole resistors with additional spectral illuminations. - In: 2017 8th IEEE Annual Information, Technology, Electronics and Mobile Communication Conference (IEMCON), ISBN 978-1-5386-3371-7, (2017), S. 273-277
Through hole technology is still playing an important role in the manufacturing of electronics. Thus, there is the need for reliable and contemporary automatic optical inspection of such components. The resistor as one of the most common parts challenges the optical inspection with its colored rings encoding its resistance value. The current approach to inspecting these components is discussed and its drawbacks are shown. A new approach is presented using the comprehensive illumination options available to modern automatic optical inspection machines. To test the new method a dataset of real inspection data was collected. The applicability of the new approach is shown by training a neural classifier with the data and comparing it to the formerly used method.
https://doi.org/10.1109/IEMCON.2017.8117218
NOUS 2.0: a MATLAB® toolbox for the design of globally monotonie tracking controllers. - In: 2017 21st International Conference on System Theory, Control and Computing (ICSTCC), ISBN 978-1-5386-3842-2, (2017), S. 729-735
https://doi.org/10.1109/ICSTCC.2017.8107123
Indoor localization: novel RSSI approach based on analytical solution and two receivers. - In: Journal of sensors and sensor systems, ISSN 2194-878X, Bd. 6 (2017), 2, S. 375-380
https://doi.org/10.5194/jsss-6-375-2017
Scanning method for indoor localization using the RSSI approach. - In: Journal of sensors and sensor systems, ISSN 2194-878X, Bd. 6 (2017), 1, S. 247-251
This paper presents a scanning method for indoor mobile robot localization using the received signal strength indicator (RSSI) approach. The method eliminates the main drawback of the conventional fingerprint, whose database construction is time-consuming and which needs to be rebuilt every time a change in indoor environment occurs. It directly compares the column vectors of a kernel matrix and signal strength vector using the Euclidean distance as a metric. The highest resolution available in localization using a fingerprint is restricted by a resolution of a set of measurements performed prior to localization. In contrast, resolution using the scanning method can be easily changed using a denser grid of potential sources. Although slightly slower than the trilateration method, the scanning method outperforms it in terms of accuracy, and yields a reconstruction error of only 0. 08 m averaged over 1600 considered source points in a room with dimensions 9.7 m × 4.7 m × 3 m. Its localization time of 0. 39 s makes this method suitable for real-time localization and tracking.
https://doi.org/10.5194/jsss-6-247-2017
Analysis of lightning current distributions in a head-phantom by measurement and simulation :
Analyse von Blitzstromverteilungen in einem Kopfphantom mittels Messungen und Simulationen. - In: 12. VDE/ABB-Blitzschutztagung, (2017), S. 166-171
The monoid of queue actions. - In: Semigroup forum, ISSN 1432-2137, Bd. 95 (2017), 3, S. 475-508
We model the behavior of a fifo-queue as a monoid of transformations that are induced by sequences of writing and reading. We describe this monoid by means of a confluent and terminating semi-Thue system and study some of its basic algebraic properties such as conjugacy. Moreover, we show that while several properties concerning its rational subsets are undecidable, their uniform membership problem is NL-complete. Furthermore, we present an algebraic characterization of this monoid's recognizable subsets. Finally, we prove that it is not Thurston-automatic.
https://doi.org/10.1007/s00233-016-9835-4