90 research outputs found
Consumption trends of steel and aluminium in the context of decarbonization
In order to be able to analyze future ecological as well as economic aspects of the climate protection potential through decarbonisation of German industries, the aluminium and steel industry must be investigated in detail. The construction and mechanical sectors are among the biggest consumers of aluminium and steel in Germany. Consequently this paper examines the future consumption trends of steel and aluminium for these sectors. To project the consumption trends for a long-term perspective (2050), a simple regression model is developed. The model consists of four steps. First, the future German GDP is projected. Secondly, overall aluminium and steel consumption is calculated based on a linear regression function with GDP as the explanatory variable. Third, the future sector shares of each material are calculated with the help of a trend analysis. Finally, the results of steps two and three are combined to derive the future material consumption of each sector by multiplication. According to the simple regression model developed in the paper the consumption of both analyzed materials will increase until 2050 - in case of steel by 41 % and of aluminium by 95 %. The construction sector will increase its absolute amount of steel consumption, but reduce its aluminium consumption. These consumption patterns are the exact opposite for the mechanical engineering sector, albeit on a different scale. The presented results show their plausibility when compared to those in the literature. Although a high uncertainty implies the results due to the lack of data, especially in the case of the projected steel consumption trends
Описание динамики движения валков лабораторной модели валкового грохота с вибрационным приводом
Вивчена динаміка коливальної системи валків лабораторної моделі валкового грохоту з вібраційним приводом. Виведено рівняння руху валків даної установки.Изучена динамика колебательной системы валков лабораторной модели валкового грохота с вибрационным приводом. Выведено уравнение движения валков данной установки
SensorCloud: Towards the Interdisciplinary Development of a Trustworthy Platform for Globally Interconnected Sensors and Actuators
Although Cloud Computing promises to lower IT costs and increase users'
productivity in everyday life, the unattractive aspect of this new technology
is that the user no longer owns all the devices which process personal data. To
lower scepticism, the project SensorCloud investigates techniques to understand
and compensate these adoption barriers in a scenario consisting of cloud
applications that utilize sensors and actuators placed in private places. This
work provides an interdisciplinary overview of the social and technical core
research challenges for the trustworthy integration of sensor and actuator
devices with the Cloud Computing paradigm. Most importantly, these challenges
include i) ease of development, ii) security and privacy, and iii) social
dimensions of a cloud-based system which integrates into private life. When
these challenges are tackled in the development of future cloud systems, the
attractiveness of new use cases in a sensor-enabled world will considerably be
increased for users who currently do not trust the Cloud.Comment: 14 pages, 3 figures, published as technical report of the Department
of Computer Science of RWTH Aachen Universit
Recommended from our members
SCSlib: Transparently Accessing Protected Sensor Data in the Cloud
As sensor networks get increasingly deployed in real-world scenarios such as home and industrial automation, there is a similarly growing demand in analyzing, consolidating, and storing the data collected by these networks. The dynamic, on-demand resources offered by today’s cloud computing environments promise to satisfy this demand. However, prevalent security concerns still hinder the integration of sensor networks and cloud computing. In this paper, we show how recent progress in standardization can provide the basis for protecting data from diverse sensor devices when outsourcing data processing and storage to the cloud. To this end, we present our Sensor Cloud Security Library (SCSlib) that enables cloud service developers to transparently access cryptographically protected sensor data in the cloud. SCSlib specifically allows domain specialists who are not security experts to build secure cloud services. Our evaluation proves the feasibility and applicability of SCSlib for commodity cloud computing environments
Computation offloading of a vehicle’s continuous intrusion detection workload for energy efficiency and performance
Computation offloading has been used and studied extensively in relation to mobile devices. That is because their relatively limited processing power and reliance on a battery render the concept of offloading any processing/energy-hungry tasks to a remote server, cloudlet or cloud infrastructure particularly attractive. However, the mobile device’s tasks that are typically offloaded are not time-critical and tend to be one-off. We argue that the concept can be practical also for continuous tasks run on more powerful cyber-physical systems where timeliness is a priority. As case study, we use the process of real-time intrusion detection on a robotic vehicle. Typically, such detection would employ lightweight statistical learning techniques that can run onboard the vehicle without severely affecting its energy consumption. We show that by offloading this task to a remote server, we can utilse approaches of much greater complexity and detection strength based on deep learning. We show both mathematically and experimentally that this allows not only greater detection accuracy, but also significant energy savings, which improve the operational autonomy of the vehicle. In addition, the overall detection latency is reduced in most of our experiments. This can be very important for vehicles and other cyber-physical systems where cyber attacks can directly affect physical safety. In fact, in some cases, the reduction in detection latency thanks to offloading is not only beneficial but necessary. An example is when detection latency onboard the vehicle would be higher than the detection period, and as a result a detection run cannot complete before the next one is scheduled, increasingly delaying consecutive detection decisions. Offloading to a remote server is an effective and energy-efficient solution to this problem too
Konzeption eines Modells zur gleichungs- und tableaubasierten Unternehmensergebnis- und Finanzplanung und Entwicklung eines Prototyps zur computergestützten Konfiguration
Auf Basis der gleichungs- und tableaubasierten INZPLA-Theorie wurde ein Hyperstrukturmodell zur Unternehmensergebnis- und Finanzplanung (UEFI-Modell) konzipiert, für das ein EDV-System zur computergestützten Konfiguration (INZPLA-UEFI-Master) entworfen und implementiert worden ist. Der Kern des UEFI-Modells besteht aus einer hierarchischen Buchhaltungsmatrix, aus der das Unternehmensergebnis in Form von Bilanz und GuV abgeleitet wird, sowie aus hierarchischen Kapitalfondsmatrizen, aus denen das Finanzergebnis in Form der Kapitalflussrechnung abgeleitet wird. Für die mathematische Auswertung wurden eigens Operatoren zum Filtern, Sortieren, Reduzieren, Expandieren und Aggregieren von Matrizen entwickelt. Das UEFI-Modell umfasst in konsistenter Weise die Periodenerfolgsermittlung gemäß Gesamt- und Umsatzkostenverfahren sowie die Stadien vor, nach teilweiser und nach vollständiger Ergebnisverwendung. Zum Aufbau der Buchhaltungsmatrix wurde ein Modelltableausystem konzipiert, welches auf einer zweiphasigen Logik basiert: Direkte Planung bestimmter Größen (Modelltableaus der Bestands- und Erfolgsgrößen) und deren anschließender Verbuchung (Modelltableaus der Buchungen), welche zur indirekten Planung der bebuchten Größen führt. Die Herstellungskosten zur Bewertung des Lagerzugangs von (un-)fertigen Erzeugnissen sowie zum Ausweis im Umsatzkostenverfahren werden mittels Herstellungskostenkoeffizienten berechnet, die zur entsprechenden Aufspaltung von betrieblichen Aufwendungen gemäß ihrer funktionalen Klassifikation dienen. Dies hängt von der funktionalen Zuordnung des Bereichs und der Charakterisierung als Einzel- bzw. Gemeinkosten ab. Für letzteres wurde ein Verfahren entwickelt, welches die Verrechnungsstrukturmatrix als Abbildung der Bestellbeziehungen auswertet. Bei Aktivierung von eingelagerten Zwischenprodukten führt dies jedoch zum Einzel- und Gemeinkostendilemma, welches aber durch die Integration des Bestandszugangswert-Korrekturpostens gelöst wird. Für das UEFI-Modell wurde ein Standard-Kontenrahmen definiert, auf Basis deren Semantik die Ausgestaltung der Modelltableaus sowie die möglichen Ver- und Gegenbuchungen beschrieben werden. Weiterhin wurde das UEFI-Modell um ein unterjähriges Planmodell und ein Istmodell ergänzt. Zur praktischen Anwendung ist das EDV-System INZPLA-UEFI-Master entwickelt und beschrieben worden, mit dem derartige UEFI-Modelle konfiguriert werden können. Dabei wird auf mit INZPLA-Master konfigurierten Kosten-Leistungsmodellen (KL-Modell) aufgesetzt, so dass durch Verschmelzung von KL- und UEFI-Modell ein Unternehmensgesamtmodell resultiert, mit dem die Planungstriade bestehend aus Bottom-up-, Top-down- und Konfrontation-Planung durchgeführt werden kann. Schließlich wird der INZPLA-UEFI-Master mit den einschlägigen Planungssystemen SEM-BPS von SAP und Professional Planner von Winterheller Software verglichen
Standards-based End-to-End IP Security for the Internet of Things
Abstract-Peer authentication and secure data transmission are vital aspects for many scenarios in the IP-based Internet of Things (IoT). To enable end-to-end security, recent research and standardization efforts focus on a number of IP security protocol variants for the IoT, most notably Datagram TLS (DTLS), the HIP Diet EXchange (DEX), and minimal IKEv2. In this dissertation outline, we present the main motivation for employing these protocol variants in constrained network environments and discuss the need to surpass the status quo. Most importantly, we highlight our identified challenges when employing these protocol variants in constrained network environments and provide a high-level overview of our previously proposed approaches to counteract the identified design-level protocol issues
Synthese und Strukturaufklärung neuer komplexer Thalliumfluoride sowie Fluorozirkonate(IV) und -hafnate(IV)
Ziel dieser Dissertation war zum einen die Fortführung der im Rahmen einer Diplomarbeit
begonnen Untersuchungen an zweiwertigen und gemischtvalenten Silberverbindungen wie z.B.
CsAgZrF7 und \u27AgIAgIIZr2F11\u27.
Zum anderen sollte die Existenz verschiedener Thalliumfluoride bewiesen und deren Struktur
aufgeklärt werden.
Die vorliegende Arbeit gliedert sich in sechs Hauptteile (A-F). Nach dieser kurzen Einführung
folgt zunächst der Allgemeine Teil, in dem sowohl spezielle, in der Arbeitsgruppe angewendete
Verfahren zur Darstellung und dem Umgang mit Fluoriden, aber auch zum Verständnis des sich
anschließenden Speziellen Teils notwendige, allgemeine Grundlagen, erläutert werden.
Nach der Präsentation der Ergebnisse im Speziellen Teil folgt eine kurze Zusammenfassung
derselben. Schließlich beenden Literaturverzeichnis und Anhang die Arbeit
Recommended from our members
A lightweight framework for secure life-logging in smart environments
As the world becomes an interconnected network where objects and humans interact with each other, new challenges and threats appear in the ecosystem. In this interconnected world, smart objects have an important role in giving users the chance for life-logging in smart environments. However, smart devices have several limitations with regards to memory, resources and computation power, hindering the opportunity to apply well-established security algorithms and techniques for secure life-logging on the Internet of Things (IoT) domain. The need for secure and trustworthy life-logging in smart environments is vital, thus, a lightweight approach has to be considered to overcome the constraints of smart objects. The purpose of this paper is to present in details the current topics of life-logging in smart environments, while describing interconnection issues, security threats and suggesting a lightweight framework for ensuring security, privacy and trustworthy life-logging. In order to investigate the efficiency of the lightweight framework and the impact of the security attacks on energy consumption, an experimental test-bed was developed including two interconnected users and one smart attacker, who attempts to intercept transmitted messages or interfere with the communication link. Several mitigation factors, such as power control, channel assignment and AES-128 encryption were pplied for secure life-logging. Finally, research into the degradation of the consumed energy regarding the described intrusions is presented
- …
