395 research outputs found
Kataloganreicherung und Zeitschriftenerschließung mit MyBib eDoc® und C-3 am Ibero-Amerikanischen Institut, Preußischer Kulturbesitz : neue Verfahren zur Optimierung der bibliografischen Nachweissituation in einer großen Spezialbibliothek
Die Bibliothek des Ibero-Amerikanischen Instituts der Stiftung Preußischer Kulturbesitz in Berlin (IAI) ist mit uber 830.000 Monografien, 33.000 Zeitschriften und Zeitungen, von denen ca. 5.000 als laufende Abos gefuhrt werden, und zahlreichen weiteren groBen Sondersammlungen (Landkarten,Tontrager, Videos, DVDs, Nachlasse etc.) die größte Spezialbibliothek zu Lateinamerika, Spanien, Portugal und der Karibik in Europa und nach der Library of Congress in Washington und der Nettie-Lee-Benson-Collection der University of Texas in Austin die drittgrößte Spezialbibliothek dieser Art in der Welt. Über Kauf, Tausch und Schenkung erweitert sich der Bestand jedes Jahr um ca. 30.000 Monografien. Um die Nachweissituation von Sammelband- und Zeitschriftenaufsätzen und gleichzeitig das bibliografische Informationsangebot im Sinne einer Spezialbibliothek zu verbessern, führt das IAI seit 2008 ein Projekt unter Einsatz von MyBib eDoc® und C-3-Periodakaserver durch
Funktionelle Charakterisierung des Ustilago maydis Effektorproteins Pit2
Ustilago maydis, der Erreger des Maisbeulenbrandes, ist ein biotrophes Pflanzen-pathogen, das auf lebendes Pflanzengewebe angewiesen ist, um seinen Lebenszyklus zu beenden. Dies erfordert eine effiziente UnterdrĂĽckung des pflanzlichen Immunsystems, was durch die Sekretion sogenannter Effektorproteine erzielt wird.
Ein Beispiel für einen solchen Effektor ist Pit2 (Protein important for tumors 2, Um01375). pit2-Deletionsmutanten können zwar Maispflanzen kolonisieren, sind jedoch nicht mehr dazu fähig, die Entstehung der für diesen Pilz charakteristischen Pflanzentumore zu induzieren. Stattdessen kommt es zu verstärktem Auftreten von Chlorosen in infizierten Pflanzen, was auf eine erhöhte Aktivität pflanzlicher Abwehrmechanismen hindeutet.
Es konnte gezeigt werden, dass Pit2 mit den Abwehr-assoziierten apoplastischen Cysteinproteasen CP1A/B, CP2 und XCP2 interagiert und diese spezifisch inhibiert. Durch Sequenzvergleiche mit Pit2-Orthologen aus verwandten Brandpilzen konnte ein 14 Aminosäuren umfassendes Motiv (PID14) identifiziert werden, welches zur Protease-Interaktion und -Inhibition benötigt wird und zudem essentiell für die Virulenz von U. maydis ist. Darüber hinaus können synthetische UmPID14-Peptide apoplastische Maisproteasen inhibieren und die Virulenz der pit2-Deletionsmutanten partiell wieder herstellen. Diese Ergebnisse zeigen, dass Pit2 durch Inhibition apoplastischer Cysteinproteasen die pflanzliche Abwehr blockiert und dem Pilz dadurch die Etablierung und Aufrechterhaltung einer biotrophen Interaktion ermöglicht.
Zusätzlich konnte durch Komplementationsversuche gezeigt werden, dass Pit2-Orthologe aus den verwandten Brandpilzen Ustilago hordei, Sporisorium reilianum oder Melanopsichium pennsylvanicum im U. maydis-Mais-Pathosystem nicht funktionell sind. Es wurde außerdem gezeigt, dass die orthologen PID14-Regionen innerhalb von UmPit2 die Funktion der UmPID14 in planta nicht ersetzen können. Umgekehrt war es jedoch möglich, die Wildtypvirulenz mithilfe von Chimären bestehend aus den orthologen Pit2-Proteinen kombiniert mit der UmPID14-Region teilweise wieder herzustellen. Insgesamt deuten diese Beobachtungen auf eine Wirtsspezifität der verschiedenen Pit2-Orthologe hin, die durch die jeweilige PID14-Region determiniert wird
Automated Generation of Fault-Resistant Circuits
Fault Injection (FI) attacks, which involve intentionally introducing faults into a system to cause it to behave in an unintended manner, are widely recognized and pose a significant threat to the security of cryptographic primitives implemented in hardware, making fault tolerance an increasingly critical concern. However, protecting cryptographic hardware primitives securely and efficiently, even with well-established and documented methods such as redundant computation, can be a time-consuming, error-prone, and expertise-demanding task.
In this research, we present a comprehensive and fully-automated software solution for the Automated Generation of Fault-Resistant Circuits (AGEFA). Our application employs a generic and extensively researched methodology for the secure integration of countermeasures based on Error-Correcting Codes (ECCs) into cryptographic hardware circuits. Our software tool allows designers without hardware security expertise to develop fault-tolerant hardware circuits with pre-defined correction capabilities under a comprehensive fault adversary model. Moreover, our tool applies to masked designs without violating the masking security requirements, in particular to designs generated by the tool AGEMA. We evaluate the effectiveness of our approach through experiments on various block ciphers and demonstrate its ability to produce fault-tolerant circuits. Additionally, we assess the security of examples generated by AGEFA against Side-Channel Analysis (SCA) and FI using state-of-the-art leakage and fault evaluation tools
PROLEAD
Even today, Side-Channel Analysis attacks pose a serious threat to the security of cryptographic implementations fabricated with low-power and nanoscale feature technologies. Fortunately, the masking countermeasures offer reliable protection against such attacks based on simple security assumptions. However, the practical application of masking to a cryptographic algorithm is not trivial, and the designer may overlook possible security flaws, especially when masking a complex circuit. Moreover, abstract models like probing security allow formal verification tools to evaluate masked implementations. However, this is computationally too expensive when dealing with circuits that are not based on composable gadgets. Unfortunately, using composable gadgets comes at some area overhead. As a result, such tools can only evaluate subcircuits, not their compositions, which can become the Achilles’ heel of such masked implementations.
In this work, we apply logic simulations to evaluate the security of masked implementations which are not necessarily based on composable gadgets. We developed PROLEAD, an automated tool analyzing the statistical independence of simulated intermediates probed by a robust probing adversary. Compared to the state of the art, our approach (1) does not require any power model as only the state of a gate-level netlist is simulated, (2) can handle masked full cipher implementations, and (3) can detect flaws related to the combined occurrence of glitches and transitions as well as higher-order multivariate leakages. With PROLEAD, we can evaluate masked mplementations that are too complex for existing formal verification tools while being in line with the robust probing model. Through PROLEAD, we have detected security flaws in several publicly-available masked implementations, which have been claimed to be robust probing secure
Automated Generation of Fault-Resistant Circuits
Fault Injection (FI) attacks, which involve intentionally introducing faults into a system to cause it to behave in an unintended manner, are widely recognized and pose a significant threat to the security of cryptographic primitives implemented in hardware, making fault tolerance an increasingly critical concern. However, protecting cryptographic hardware primitives securely and efficiently, even with wellestablished and documented methods such as redundant computation, can be a timeconsuming, error-prone, and expertise-demanding task. In this research, we present a comprehensive and fully-automated software solution for the Automated Generation of Fault-Resistant Circuits (AGEFA). Our application employs a generic and extensively researched methodology for the secure integration of countermeasures based on Error-Correcting Codes (ECCs) into cryptographic hardware circuits. Our software tool allows designers without hardware security expertise to develop fault-tolerant hardware circuits with pre-defined correction capabilities under a comprehensive fault adversary model. Moreover, our tool applies to masked designs without violating the masking security requirements, in particular to designs generated by the tool AGEMA. We evaluate the effectiveness of our approach through experiments on various block ciphers and demonstrate its ability to produce fault-tolerant circuits. Additionally, we assess the security of examples generated by AGEFA against Side-Channel Analysis (SCA) and FI using state-of-the-art leakage and fault evaluation tools
Optical and electrical characterization of poly-Si/SiOx contacts and their implications on solar cell design
Abstract The scope of this paper lies on the phenomenon of free-carrier absorption (FCA) in heavily phosphorus-doped poly-Si layers, applied at solar cells featuring poly-Si/SiO x passivating contacts at the rear. Firstly, FCA is investigated on test structures featuring poly-Si contacts of different thickness and doping level. Secondly, these passivating contacts are integrated into the rear of solar cells featuring a boron-diffused emitter at the front. The infrared (IR) response of the solar cells is analyzed and FCA losses are quantified. In agreement with theory, it is shown that J sc losses due to FCA increase with poly-Si doping level and thickness. For instance, a total J sc loss of ~0.5 mA/cm² is obtained for a 145 nm thick poly-Si layer with a doping concentration of 1.9x10 20 cm -3
Anti-gravitating BPS monopoles and dyons
We show that the exact static, i.e. `anti-gravitating', magnetic multi
monopole solutions of the Einstein/Maxwell/dilaton-YM/Higgs equations found by
Kastor, London, Traschen, and the authors, for arbitrary non-zero dilaton
coupling constant , are equivalent to the string theory BPS magnetic
monopole solutions of Harvey and Liu when . For this value of ,
the monopole solutions also solve the equations of five-dimensional
supergravity/YM theory. We also discuss some features of the dyon solutions
obtained by boosting in the fifth dimension and some features of the moduli
space of anti-gravitating multi-monopoles.Comment: 15 pp. Phyzz
Verbesserte Transparenz im Naturkostmarkt: Datenerhebung Naturkostfacheinzelhandel unter BerĂĽcksichtigung der Ausbildungsangebote
Der spezialisierte Naturkosthandel (NKH) stellt in Deutschland traditionell einen wichtigen Absatzkanal für ökologisch erzeugte Lebensmittel dar. Dieses Marktsegment ist dominiert von Klein- und Mittleren Unternehmen (KMU) und damit gekennzeichnet von einer relativ hohen Marktintransparenz.
Da alle Marktbeteiligten ebenso wie die Politik aktuelle und belastbare Daten benötigen, wurden im BÖLN-Projekt 08OE123 die Strukturdaten des Naturkostfachhandels erstmals für das Jahr 2009 ff erhoben (siehe: https://orgprints.org/20521/1/20521-08OE123-bnn-roeder-kuhnert-2011-strukturdaten_naturkostfachhandel.pdf).
Inzwischen ist aufgrund der dynamischen Marktentwicklung eine neue, grundlegende Erhebung der aktuellen Strukturdaten erforderlich.
Durch diese fundierte Vollerhebung wird sichergestellt, dass die strukturelle Basis aufgrund von Annahmen und Schätzungen möglichst wenig anfällig für Ungenauigkeiten ist.
Die wichtigsten Ergebnisse der Strukturdatenerhebung lassen sich wie folgt zusammenfassen:
Anhand der Erhebung konnte die Existenz von 2.516 stationären Verkaufsstellen des Naturkostfachhandels verifiziert werden. Dies entspricht einem Zuwachs von sieben Prozent seit der letzten Erhebung im Jahr 2010.
Die Läden sind im Durchschnitt größer als 2010, vor allem die Anzahl der Bio-Supermärkte ab 400 m² hat stark zugenommen. Allerdings stellen die Bio-Fachgeschäfte bis 399 m² mit einem Anteil von 60 Prozent immer noch den größten Teil der Verkaufsstellen dar.
Nach wie vor konzentrieren sich die Naturkost-Verkaufsstellen in städtischen Ballungsräumen sowie in Süd- und Westdeutschland. In fast allen Bundesländern ist ein Zuwachs bezüglich Anzahl und Größe der Verkaufsstellen zu verzeichnen.
Viele stationäre Verkaufsstellen erweitern ihr Angebot mittlerweile mit Zusatzangeboten wie Café, Bistro, Lieferservice oder Online-Shop. Der Grad der Diversifizierung hat zugenommen.
Für 38 Prozent steht nach eigener Einschätzung die Nachfolgeplanung noch an.
Je größer die Fläche einer Verkaufsstelle ist, desto größer ist deren Umsatz, desto mehr Mitarbeiter werden in dieser beschäftigt, desto eher werden Azubis ausgebildet und desto aktiver sind diese hinsichtlich der Nutzung von Weiterbildungsangeboten. Es sind 58 Prozent der Antwortenden nach eigener Einschätzung im Bereich Aus- und Weiterbildung aktiv, der weit überwiegende Teil aus dieser Gruppe ist der Kategorie Bio-Supermarkt zuzurechnen. Während 31 Prozent der Antwortenden angeben keine Zeit für Aus- und Weiterbildung zu haben. Diese Gruppe wird weit überwiegend aus der Kategorie der Bio-Fachgeschäfte und der Hofläden gespeist.
Praxisbezug, Aktualität und Nähe sind die wesentlichen Kriterien für die Teilnahme an einer Weiterbildung
Glitch-free is not Enough - Revisiting Glitch-Extended Probing Model
Today, resistance to physical defaults is a necessary criterion for masking schemes. In this context, the focus has long been on designing masking schemes guaranteeing security in the presence of glitches. Sadly, immunity against glitches increases latency as registers must stop the glitch propagation. Previous works could reduce the latency by removing register stages but only by impractically increasing the circuit area. Nevertheless, some relatively new attempts avoid glitches by applying DRP logic styles. Promising works in this area include LMDPL, SESYM - both presented at CHES - and Self-Timed Masking - presented at CARDIS - enabling to mask arbitrary circuits with only one cycle latency. However, even if glitches no longer occur, there are other physical defaults that may violate the security of a masked circuit. Imbalanced delay of dual rails is a known problem for the security of DRP logic styles such as WDDL but not covered in formal security models.
In this work, we fill the gap by presenting the delay-extended probing security model, a generalization of the popular glitch-extended probing model, covering imbalanced delays. We emphasize the importance of such a model by a formal and practical security analysis of LMDPL, SESYM, and Self-Timed Masking. While we formally prove the delay-extended security of LMDPL and Self-Timed Masking, we show that SESYM fails to provide security under our defined security model what causes detectable leakage through experimental evaluations. Hence, as the message of this work, avoiding glitches in combination with d-probing security is not enough to guarantee physical security in practice
- …