1,875 research outputs found

    A matrix function useful in the estimation of linear continuous-time models

    Get PDF
    In a recent publication Chen & Zadrozny (2001) derive some equations for efficiently computing eA and ∇ eA, its derivative. They employ an expression due to Bellman (1960), Snider (1964) and Wilcox (1967) for the differential deA and a method due to Van Loan (1978) to find the derivative ∇eA. The present note gives a) a short derivation of ∇ eA by way of the Bellman-Snider-Wilcox result, b) a shorter derivation without using it. In both approaches there is no need for Van Loan’s method.Peer Reviewe

    Wiederfänge von markierten Ostseeforellen

    Get PDF

    Security and Anonymity Aspects of the Network Layer of Permissionless Blockchains

    Get PDF
    Permissionless Blockchains sind dezentrale Systeme, die Konsens erzielen. Das prominenteste Beispiel einer Permissionless Blockchain ist das elektronische Zahlungssystem Bitcoin, welches Konsens über die von Teilnehmern des Systems erzeugten Finanztransaktionen erzielt. Während verteilter Konsens seit Jahrzehnten Gegenstand zahlreicher Forschungsarbeiten ist, ist Bitcoin das erste bekannte System, welches Konsens im sog. permissionless-Modell erzielt, d.h. ohne die vorausgehende Feststellung der Identitäten der Teilnehmer des Systems. Die Teilnehmer von Permissionless Blockchains kommunizieren über ein unstrukturiertes Peer-to-Peer (P2P) Netzwerk miteinander. Da das Verfahren zur Konsensbildung von Permissionless Blockchains auf Daten basiert, die über dieses P2P-Netzwerk übertragen werden, können Sicherheitslücken in der Netzwerkschicht auch die Konsensbildung und damit die angestrebte Funktion des Systems beeinflussen. Während unstrukturierte P2P-Netzwerke in der Vergangenheit umfassend analysiert wurden, führt ihr Einsatz in Permissionless Blockchains zu Sicherheitsanforderungen und Angreifermodellen, die bisher noch nicht berücksichtigt wurden. Obwohl einzelne Angriffe auf die Netzwerkschicht von Permissionless Blockchains analysiert wurden, ist unklar, welche Sicherheitseigenschaften die Netzwerkschicht von Permissionless Blockchains haben sollte. Diese Unklarheit motiviert die erste in dieser Dissertation behandelte Forschungsfrage: Wie können Anforderungen und Zielkonflikte, die in den Mechanismen der Netzwerkschicht von Permissionless Blockchains vorhanden sind, untersucht werden? In dieser Dissertation wird eine Systematisierung von Angriffen auf die Netzwerkschicht von Bitcoin vorgestellt, in der Angriffe hinsichtlich der angegriffenen Mechanismen und der Auswirkungen der Angriffe auf höhere Schichten des Systems kategorisiert werden. Basierend auf der Systematisierung werden fünf Anforderungen für die Netzwerkschicht von Permissionless Blockchains abgeleitet: Leistung, niedrige Beteiligungskosten, Anonymität, Robustheit gegen Denial-of-Service Angriffe sowie Topologieverschleierung. Darüber hinaus werden der Entwurfsraum der Netzwerkschicht aufgezeigt und der Einfluss von Entwurfsentscheidungen auf die Erfüllung von Anforderungen qualitativ untersucht. Die durchgeführten Systematisierungen weisen auf inhärente Zielkonflikte sowie Forschungsmöglichkeiten hin und unterstützen die Entwicklung von Permissionless Blockchains. Weiterhin wird auf Grundlage von seit 2015 durchgeführten Messungen eine Charakterisierung des Bitcoin-P2P-Netzwerks präsentiert. Die Charakterisierung ermöglicht die Parametrisierung und Validierung von Simulationsmodellen und die Bewertung der Zuverlässigkeit von realen Experimenten. Darüber hinaus gewährt die Netzwerkcharakterisierung Einblicke in das Verhalten von Netzwerkknoten und deren Betreibern. Beispielsweise kann gezeigt werden, dass Sybil-Ereignisse in der Vergangenheit im Bitcoin-P2P-Netzwerk stattgefunden haben und dass die Leistung und die Anonymitätseigenschaften der Transaktions- und Blockausbreitung durch Implementierungs- und Protokolländerungen verbessert worden sind. Auf Grundlage dieser Charakterisierung werden zwei ereignisdiskrete Simulationsmodelle des Bitcoin-P2P-Netzwerks entworfen. Die Modelle werden durch einen Vergleich der simulierten Informationsausbreitungsverzögerung mit der beobachteten Informationsausbreitungsverzögerung im realen Netzwerk validiert. Da der Vergleich eine hohe Übereinstimmung zeigt, ermöglichen die vorgestellten Simulationsmodelle die Simulation des Bitcoin-Netzwerks mit einer Genauigkeit, die für die Analyse von Angriffen im Bitcoin-Netzwerk ausreicht. Die vorgestellten Simulationsmodelle sowie die durchgeführte Systematisierung von Angriffen verdeutlichen die Bedeutung der Kenntnis der Netzwerktopologie als Grundlage für Forschung und die Analyse von Deanonymisierungsangriffe. Daher adressiert die zweite Forschungsfrage dieser Dissertation Methoden der Topologieinferenz und der Deanonymisierung: Unter welchen Voraussetzungen und in welchem Maße sind netzwerkbasierte Topologieinferenz und Deanonymisierung in Bitcoin (un)möglich? Diese Frage wird durch Anwendung der vorgeschlagenen Methodenkombination aus Messungen, Simulationen und Experimenten beantwortet. In dieser Dissertation werden vier verschiedene Methoden zur Topologieinferenz vorgestellt und unter Verwendung von Experimenten und Simulationsstudien analysiert. Anhand von Experimenten wird gezeigt, dass ein Angreifer, der in der Lage ist, Verbindungen zu allen Knoten des Netzwerks zu etablieren, die direkten Nachbarn eines Netzwerkknotens mit hoher Sensitivität (recall) und Genauigkeit (precision) (87% recall, 71% precision) durch die Veröffentlichung von widersprüchlichen Transaktionen im Netzwerk herausfinden kann. Unter der Annahme eines passiven Angreifers, der in der Lage ist, sich mit allen erreichbaren Netzwerkknoten zu verbinden, war 2016 ein Rückschluss auf die Nachbarn eines Netzwerkknotens mit einer Sensitivität von 40% bei einer Genauigkeit von 40% durch Beobachtung von mindestens acht Transaktionen, die von diesem Netzwerkknoten stammen, möglich. Darüber hinaus ist es möglich, die Akkumulation mehrere Transaktionen zum Zwecke der Topologieinferenz zu geringen Kosten auszunutzen. Allerdings bleibt die erwartete Inferenzqualität aufgrund fehlender Validierungsmöglichkeiten unklar. Schließlich kann simulativ gezeigt werden, dass der Peer-Discovery-Mechanismus eines P2P-Netzwerks bei bestimmte Parametrisierungen Topologinferenz ermöglichen kann. Abschließend wird die Möglichkeit einer netzwerkbasierten Deanonymisierung bewertet, indem analysiert wird, ob eine Korrelation zwischen der IP-Adresse des Netzwerkknotens, der eine Transaktion veröffentlicht, und dem mutmaßlichen Ersteller der Transaktion besteht. Der zugrundeliegende Datensatz basiert auf den durchgeführten Messungen und besteht aus fast 10 Millionen Transaktionen mit zugehörigen IP-Adressen. Es wird gezeigt, dass Transaktionen von 5% bis 8.3% der Benutzer auffallend häufig von einzelnen Netzwerkknoten veröffentlicht wurden, was diese Benutzer dem Risiko netzwerkbasierter Deanonymisierungsangriffe aussetzt

    Fangmengenbegrenzungen in der Garnelenfischerei - eine Chance fur weitere Biefangreduzierungen

    Get PDF
    Aiming for price stabilisation Danish, German and Dutch brown shrimp fisheries agreed on weekly catch limitations for the years 1998 and 1999. This resulted in fishing effort reduction of 18 % of the total number of fishing trips in 1998 and up to 24 % in summer. In that period highest abundance of young plaice occurs in the Wadden Sea which is the fishing area of the brown shrimp fleets of Germany and the Netherlands. Consequently as a side effect a reduction of the total annual by-catch especially of young plaice must have occurred. According to formerly conducted EU-studies and investigations the by-catch reduction due to the agreed catch limitations should have led to survival of millions of young plaice. They give a potential of some extra catch in coming years which is 2,5 % of the total TAC of plaice in the North Sea. Compared to the German TAC in year 2000 the gain equals 44 %. The catch limitations effect on by-catch reduction in 1998 was in the same order of magnitude of the one achievable by technical measures in net selection applied in that fishery and research. A combination of both could substantially reduce traditional by-catch levels in brown shrimp fisheries.Aiming for price stabilisation Danish, German and Dutch brown shrimp fisheries agreed on weekly catch limitations for the years 1998 and 1999. This resulted in fishing effort reduction of 18 % of the total number of fishing trips in 1998 and up to 24 % in summer. In that period highest abundance of young plaice occurs in the Wadden Sea which is the fishing area of the brown shrimp fleets of Germany and the Netherlands. Consequently as a side effect a reduction of the total annual by-catch especially of young plaice must have occurred. According to formerly conducted EU-studies and investigations the by-catch reduction due to the agreed catch limitations should have led to survival of millions of young plaice. They give a potential of some extra catch in coming years which is 2,5 % of the total TAC of plaice in the North Sea. Compared to the German TAC in year 2000 the gain equals 44 %. The catch limitations effect on by-catch reduction in 1998 was in the same order of magnitude of the one achievable by technical measures in net selection applied in that fishery and research. A combination of both could substantially reduce traditional by-catch levels in brown shrimp fisheries

    Estimation of the noncentrality matrix of a noncentral Wishart distribution with unit scale matrix. A matrix generalitzation of Lenng's domination result

    Get PDF
    The main aim is to estimate the noncentrality matrix of a noncentral Wishart distribution. The method used is Leung's but generalized to a matrix loss function. Parallelly Leung's scalar noncentral Wishart identity is generalized to become a matrix identity. The concept of L¨owner partial ordering of symmetric matrices is used
    corecore