374 research outputs found

    Kataloganreicherung und Zeitschriftenerschließung mit MyBib eDoc® und C-3 am Ibero-Amerikanischen Institut, Preußischer Kulturbesitz : neue Verfahren zur Optimierung der bibliografischen Nachweissituation in einer großen Spezialbibliothek

    Get PDF
    Die Bibliothek des Ibero-Amerikanischen Instituts der Stiftung Preußischer Kulturbesitz in Berlin (IAI) ist mit uber 830.000 Monografien, 33.000 Zeitschriften und Zeitungen, von denen ca. 5.000 als laufende Abos gefuhrt werden, und zahlreichen weiteren groBen Sondersammlungen (Landkarten,Tontrager, Videos, DVDs, Nachlasse etc.) die größte Spezialbibliothek zu Lateinamerika, Spanien, Portugal und der Karibik in Europa und nach der Library of Congress in Washington und der Nettie-Lee-Benson-Collection der University of Texas in Austin die drittgrößte Spezialbibliothek dieser Art in der Welt. Über Kauf, Tausch und Schenkung erweitert sich der Bestand jedes Jahr um ca. 30.000 Monografien. Um die Nachweissituation von Sammelband- und Zeitschriftenaufsätzen und gleichzeitig das bibliografische Informationsangebot im Sinne einer Spezialbibliothek zu verbessern, führt das IAI seit 2008 ein Projekt unter Einsatz von MyBib eDoc® und C-3-Periodakaserver durch

    Funktionelle Charakterisierung des Ustilago maydis Effektorproteins Pit2

    Get PDF
    Ustilago maydis, der Erreger des Maisbeulenbrandes, ist ein biotrophes Pflanzen-pathogen, das auf lebendes Pflanzengewebe angewiesen ist, um seinen Lebenszyklus zu beenden. Dies erfordert eine effiziente Unterdrückung des pflanzlichen Immunsystems, was durch die Sekretion sogenannter Effektorproteine erzielt wird. Ein Beispiel für einen solchen Effektor ist Pit2 (Protein important for tumors 2, Um01375). pit2-Deletionsmutanten können zwar Maispflanzen kolonisieren, sind jedoch nicht mehr dazu fähig, die Entstehung der für diesen Pilz charakteristischen Pflanzentumore zu induzieren. Stattdessen kommt es zu verstärktem Auftreten von Chlorosen in infizierten Pflanzen, was auf eine erhöhte Aktivität pflanzlicher Abwehrmechanismen hindeutet. Es konnte gezeigt werden, dass Pit2 mit den Abwehr-assoziierten apoplastischen Cysteinproteasen CP1A/B, CP2 und XCP2 interagiert und diese spezifisch inhibiert. Durch Sequenzvergleiche mit Pit2-Orthologen aus verwandten Brandpilzen konnte ein 14 Aminosäuren umfassendes Motiv (PID14) identifiziert werden, welches zur Protease-Interaktion und -Inhibition benötigt wird und zudem essentiell für die Virulenz von U. maydis ist. Darüber hinaus können synthetische UmPID14-Peptide apoplastische Maisproteasen inhibieren und die Virulenz der pit2-Deletionsmutanten partiell wieder herstellen. Diese Ergebnisse zeigen, dass Pit2 durch Inhibition apoplastischer Cysteinproteasen die pflanzliche Abwehr blockiert und dem Pilz dadurch die Etablierung und Aufrechterhaltung einer biotrophen Interaktion ermöglicht. Zusätzlich konnte durch Komplementationsversuche gezeigt werden, dass Pit2-Orthologe aus den verwandten Brandpilzen Ustilago hordei, Sporisorium reilianum oder Melanopsichium pennsylvanicum im U. maydis-Mais-Pathosystem nicht funktionell sind. Es wurde außerdem gezeigt, dass die orthologen PID14-Regionen innerhalb von UmPit2 die Funktion der UmPID14 in planta nicht ersetzen können. Umgekehrt war es jedoch möglich, die Wildtypvirulenz mithilfe von Chimären bestehend aus den orthologen Pit2-Proteinen kombiniert mit der UmPID14-Region teilweise wieder herzustellen. Insgesamt deuten diese Beobachtungen auf eine Wirtsspezifität der verschiedenen Pit2-Orthologe hin, die durch die jeweilige PID14-Region determiniert wird

    PROLEAD

    Get PDF
    Even today, Side-Channel Analysis attacks pose a serious threat to the security of cryptographic implementations fabricated with low-power and nanoscale feature technologies. Fortunately, the masking countermeasures offer reliable protection against such attacks based on simple security assumptions. However, the practical application of masking to a cryptographic algorithm is not trivial, and the designer may overlook possible security flaws, especially when masking a complex circuit. Moreover, abstract models like probing security allow formal verification tools to evaluate masked implementations. However, this is computationally too expensive when dealing with circuits that are not based on composable gadgets. Unfortunately, using composable gadgets comes at some area overhead. As a result, such tools can only evaluate subcircuits, not their compositions, which can become the Achilles’ heel of such masked implementations. In this work, we apply logic simulations to evaluate the security of masked implementations which are not necessarily based on composable gadgets. We developed PROLEAD, an automated tool analyzing the statistical independence of simulated intermediates probed by a robust probing adversary. Compared to the state of the art, our approach (1) does not require any power model as only the state of a gate-level netlist is simulated, (2) can handle masked full cipher implementations, and (3) can detect flaws related to the combined occurrence of glitches and transitions as well as higher-order multivariate leakages. With PROLEAD, we can evaluate masked mplementations that are too complex for existing formal verification tools while being in line with the robust probing model. Through PROLEAD, we have detected security flaws in several publicly-available masked implementations, which have been claimed to be robust probing secure

    Optical and electrical characterization of poly-Si/SiOx contacts and their implications on solar cell design

    Get PDF
    Abstract The scope of this paper lies on the phenomenon of free-carrier absorption (FCA) in heavily phosphorus-doped poly-Si layers, applied at solar cells featuring poly-Si/SiO x passivating contacts at the rear. Firstly, FCA is investigated on test structures featuring poly-Si contacts of different thickness and doping level. Secondly, these passivating contacts are integrated into the rear of solar cells featuring a boron-diffused emitter at the front. The infrared (IR) response of the solar cells is analyzed and FCA losses are quantified. In agreement with theory, it is shown that J sc losses due to FCA increase with poly-Si doping level and thickness. For instance, a total J sc loss of ~0.5 mA/cm² is obtained for a 145 nm thick poly-Si layer with a doping concentration of 1.9x10 20 cm -3

    Anti-gravitating BPS monopoles and dyons

    Get PDF
    We show that the exact static, i.e. `anti-gravitating', magnetic multi monopole solutions of the Einstein/Maxwell/dilaton-YM/Higgs equations found by Kastor, London, Traschen, and the authors, for arbitrary non-zero dilaton coupling constant aa, are equivalent to the string theory BPS magnetic monopole solutions of Harvey and Liu when a=3a=\sqrt{3}. For this value of aa, the monopole solutions also solve the equations of five-dimensional supergravity/YM theory. We also discuss some features of the dyon solutions obtained by boosting in the fifth dimension and some features of the moduli space of anti-gravitating multi-monopoles.Comment: 15 pp. Phyzz

    Verbesserte Transparenz im Naturkostmarkt: Datenerhebung Naturkostfacheinzelhandel unter BerĂĽcksichtigung der Ausbildungsangebote

    Get PDF
    Der spezialisierte Naturkosthandel (NKH) stellt in Deutschland traditionell einen wichtigen Absatzkanal für ökologisch erzeugte Lebensmittel dar. Dieses Marktsegment ist dominiert von Klein- und Mittleren Unternehmen (KMU) und damit gekennzeichnet von einer relativ hohen Marktintransparenz. Da alle Marktbeteiligten ebenso wie die Politik aktuelle und belastbare Daten benötigen, wurden im BÖLN-Projekt 08OE123 die Strukturdaten des Naturkostfachhandels erstmals für das Jahr 2009 ff erhoben (siehe: https://orgprints.org/20521/1/20521-08OE123-bnn-roeder-kuhnert-2011-strukturdaten_naturkostfachhandel.pdf). Inzwischen ist aufgrund der dynamischen Marktentwicklung eine neue, grundlegende Erhebung der aktuellen Strukturdaten erforderlich. Durch diese fundierte Vollerhebung wird sichergestellt, dass die strukturelle Basis aufgrund von Annahmen und Schätzungen möglichst wenig anfällig für Ungenauigkeiten ist. Die wichtigsten Ergebnisse der Strukturdatenerhebung lassen sich wie folgt zusammenfassen: Anhand der Erhebung konnte die Existenz von 2.516 stationären Verkaufsstellen des Naturkostfachhandels verifiziert werden. Dies entspricht einem Zuwachs von sieben Prozent seit der letzten Erhebung im Jahr 2010. Die Läden sind im Durchschnitt größer als 2010, vor allem die Anzahl der Bio-Supermärkte ab 400 m² hat stark zugenommen. Allerdings stellen die Bio-Fachgeschäfte bis 399 m² mit einem Anteil von 60 Prozent immer noch den größten Teil der Verkaufsstellen dar. Nach wie vor konzentrieren sich die Naturkost-Verkaufsstellen in städtischen Ballungsräumen sowie in Süd- und Westdeutschland. In fast allen Bundesländern ist ein Zuwachs bezüglich Anzahl und Größe der Verkaufsstellen zu verzeichnen. Viele stationäre Verkaufsstellen erweitern ihr Angebot mittlerweile mit Zusatzangeboten wie Café, Bistro, Lieferservice oder Online-Shop. Der Grad der Diversifizierung hat zugenommen. Für 38 Prozent steht nach eigener Einschätzung die Nachfolgeplanung noch an. Je größer die Fläche einer Verkaufsstelle ist, desto größer ist deren Umsatz, desto mehr Mitarbeiter werden in dieser beschäftigt, desto eher werden Azubis ausgebildet und desto aktiver sind diese hinsichtlich der Nutzung von Weiterbildungsangeboten. Es sind 58 Prozent der Antwortenden nach eigener Einschätzung im Bereich Aus- und Weiterbildung aktiv, der weit überwiegende Teil aus dieser Gruppe ist der Kategorie Bio-Supermarkt zuzurechnen. Während 31 Prozent der Antwortenden angeben keine Zeit für Aus- und Weiterbildung zu haben. Diese Gruppe wird weit überwiegend aus der Kategorie der Bio-Fachgeschäfte und der Hofläden gespeist. Praxisbezug, Aktualität und Nähe sind die wesentlichen Kriterien für die Teilnahme an einer Weiterbildung

    Glitch-free is not Enough - Revisiting Glitch-Extended Probing Model

    Get PDF
    Today, resistance to physical defaults is a necessary criterion for masking schemes. In this context, the focus has long been on designing masking schemes guaranteeing security in the presence of glitches. Sadly, immunity against glitches increases latency as registers must stop the glitch propagation. Previous works could reduce the latency by removing register stages but only by impractically increasing the circuit area. Nevertheless, some relatively new attempts avoid glitches by applying DRP logic styles. Promising works in this area include LMDPL, SESYM - both presented at CHES - and Self-Timed Masking - presented at CARDIS - enabling to mask arbitrary circuits with only one cycle latency. However, even if glitches no longer occur, there are other physical defaults that may violate the security of a masked circuit. Imbalanced delay of dual rails is a known problem for the security of DRP logic styles such as WDDL but not covered in formal security models. In this work, we fill the gap by presenting the delay-extended probing security model, a generalization of the popular glitch-extended probing model, covering imbalanced delays. We emphasize the importance of such a model by a formal and practical security analysis of LMDPL, SESYM, and Self-Timed Masking. While we formally prove the delay-extended security of LMDPL and Self-Timed Masking, we show that SESYM fails to provide security under our defined security model what causes detectable leakage through experimental evaluations. Hence, as the message of this work, avoiding glitches in combination with d-probing security is not enough to guarantee physical security in practice

    PROLEAD_SW - Probing-Based Software Leakage Detection for ARM Binaries

    Get PDF
    A decisive contribution to the all-embracing protection of cryptographic software, especially on embedded devices, is the protection against SCA attacks. Masking countermeasures can usually be integrated into the software during the design phase. In theory, this should provide reliable protection against such physical attacks. However, the correct application of masking is a non-trivial task that often causes even experts to make mistakes. In addition to human-caused errors, micro-architectural CPU effects can lead even a seemingly theoretically correct implementation to fail to satisfy the desired level of security in practice. This originates from different components of the underlying CPU which complicates the tracing of leakage back to a particular source and hence avoids making general and device-independent statements about its security. PROLEAD has recently been presented at CHES 2022 and has originally been developed as a simulation-based tool to evaluate masked hardware designs. In this work, we adapt PROLEAD for the evaluation of masked software, and enable the transfer of the already known benefits of PROLEAD into the software world. These include (1) evaluation of larger designs compared to the state of the art, e.g. a full AES masked implementation, and (2) formal verification under our new generic leakage model for CPUs. Concretely, we formalize leakages, observed across different CPU architectures, into a generic abstraction model that includes all these leakages and is therefore independent of a specific CPU design. Our resulting tool PROLEAD_SW allows to provide a formal statement on the security based on the derived generic model. As a concrete result, using PROLEAD_SW we evaluated the security of several publicly available masked software implementations in our new generic leakage model and reveal multiple vulnerabilities

    Debate on HES safety is important, but must be based on facts

    Full text link
    • …
    corecore