850 research outputs found

    On the security of the Mobile IP protocol family

    Get PDF
    The Internet Engineering Task Force (IETF) has worked on\ud network layer mobility for more than 10 years and a number\ud of RFCs are available by now. Although the IETF mobility\ud protocols are not present in the Internet infrastructure as of\ud today, deployment seems to be imminent since a number\ud of organizations, including 3GPP, 3GPP2 and Wimax, have\ud realized the need to incorporate these protocols into their architectures.\ud Deployment scenarios reach from mobility support\ud within the network of a single provider to mobility support\ud between different providers and technologies. Current Wimax\ud specifications, for example, already support Mobile IPv4,\ud Proxy Mobile IPv4 and Mobile IPv6. Future specifications will\ud also support Proxy Mobile IPv6. Upcoming specifications in\ud the 3GPP Evolved Packet Core (EPC) will include the use of\ud Mobile IPv4, Dual Stack MIPv6 and Proxy Mobile IPv6 for\ud interworking between 3GPP and non 3GPP networks.\ud This paper provides an overview on the state-of-the-art\ud in IETF mobility protocols as they are being considered by\ud standardization organizations outside the IETF and focusing\ud on security aspects

    Investitionsbedarf von Milchviehställen für horntragende Kühe

    Get PDF
    Die routinemäßige Enthornung von Milchkühen ist laut EG Öko-Verordnungen nicht mehr ohne weiteres möglich. Daher besteht Bedarf an Stallkonzepten, die für behornte Milchkühe geeignet sind. Im vorliegenden Projekt wurde der Investitionsbedarf für Laufställe für behornte Milchkühe ermittelt. Es wurden die Baukosten für ein Zweiflächenbuchtmodell und fünf Liegeboxenlaufstallmodelle ermittelt. Letztere unterscheiden sich in den Bestandsgrößen und der Melktechnik. Der Investitionsbedarf wurde mit der für das KTBL-Programm Baukost definierten Methode erhoben, für das bereits der Investitionsbedarf für Öko-Milchviehställe für Kühe ohne Hörner berechnet wurde (KTBL 2011). Die Ergebnisse sind wichtige Eingangsgrößen für weiterführende Wirtschaftlichkeitsberechnungen. Milchviehställe für horntragende Kühe haben durchschnittlich einen etwa 30–40 % höheren Platzbedarf je Tierplatz als Ställe für hornlose Kühe

    Анализ средств разработки информационной технологии по профориентации школьников

    Get PDF
    In this article the main approaches to career guidance of school students are described. The choice of information approach for the solution of an objective is reasonable. The analysis of development tools of information technology on career guidance of school students is carried out

    False Sense of Security: Leveraging XAI to Analyze the Reasoning and True Performance of Context-less DGA Classifiers

    Full text link
    The problem of revealing botnet activity through Domain Generation Algorithm (DGA) detection seems to be solved, considering that available deep learning classifiers achieve accuracies of over 99.9%. However, these classifiers provide a false sense of security as they are heavily biased and allow for trivial detection bypass. In this work, we leverage explainable artificial intelligence (XAI) methods to analyze the reasoning of deep learning classifiers and to systematically reveal such biases. We show that eliminating these biases from DGA classifiers considerably deteriorates their performance. Nevertheless we are able to design a context-aware detection system that is free of the identified biases and maintains the detection rate of state-of-the art deep learning classifiers. In this context, we propose a visual analysis system that helps to better understand a classifier's reasoning, thereby increasing trust in and transparency of detection methods and facilitating decision-making.Comment: Accepted at The 26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID '23

    Das »Slovo o pogibeli ruskyja zemli«. Hauptseminararbeit, Universität zu Köln, 1998

    Get PDF
    Das altrussische "Slovo o pogibeli ruskyja zemli" ("Lied vom Untergang der russischen Erde") ist uns leider nur in einem sehr kurzen Ausschnitt überliefert. Während es sich in Stil und Inhalt deutlich von den meisten anderen altrussischen Texten abhebt, gibt es durch seine Unvollständigkeit viele Rätsel auf: So sind weder die Art der zu erwartenden Fortsetzung noch das eigentliche Thema des Textes noch die Datierung unstrittig. Diesen Fragen auf den Grund zu gehen und einen Überblick über die bisherigen Forschungsergebnisse zu verschaffen ist das Ziel dieser Arbeit. Erläutert werden im Einzelnen: • der historische und geographische Hintergrund (Kapitel 1.2 von Daniel Bunčić) • die Überlieferungsgeschichte (Kapitel 2 von Daniel Bunčić) • Datierung an Hand der Sprache des "Slovo" (Kapitel 3.1 von Daniel Bunčić): Der Text gehört ins 13. Jahrhundert; seine Sprache zeigt keine Spuren des 'Mongolensturms' • Datierung durch historische Analyse (Kapitel 3.2 von Ulrike Meyer-Steinhaus): Das "Slovo" muss zwischen 1237 und 1246 verfasst sein. • Untersuchung des Textes auf das isokolische Prinzip hin (Kapitel 4.1 von Daniel Bunčić): Die überzeugende Regelmäßigkeit der Kola rechtfertigt weitere Untersuchungen zum "isokolischen Prinzip" in der altrussischen Literatur, um die isokolische Analyse als Werkzeug bei der Wiederherstellung der Urform von Texten einzusetzen. • Inhalt und literarischer Kontext (Kapitel 4.2 von Ulrike Meyer-Steinhaus) In Anhang A findet sich zudem eine Synopse der beiden überlieferten Abschriften des Textes mit einem auf dem isokolischen Prinzip beruhenden Rekonstruktionsversuch des Urtextes

    The perception of ones place of origin as well as the development of youths identity in a shrinking community in the case of Johanngeorgenstadt.

    Get PDF
    Die Bachelorarbeit befasst sich mit den Auswirkungen von Schrumpfung auf die Identitätsbildung junger Menschen in einer peripheren Region. Zu Beginn wird ein Überblick der gesamtdeutschen Bevölkerungsentwicklung gegeben. Näher wird der Prozess Schrumpfung erklärt. Anhand von Forschungsergebnissen wird dargestellt, welche Auswirkungen Schrumpfung in peripheren Regionen auf die Enwicklung junger Menschen haben kann. Diese werden am Beispiel Johanngeorgenstadt empirisch untersucht. Ein Überblick zur Stadtentwicklung, die Darlegung statistischer Daten zur Bevölkerungsentwicklung des Ortes, die Ergebnisse von zwei Experteninterviews mit dem Bürgermeister von Johanngeorgenstadt und einem Sozialarbeiter sowie die Resultate aus fünf Interviews und einer Foto-strecke junger Menschen stellen dar, wie der Schrumpfungsprozess des Ortes auf das Leben junger Menschen wirkt

    Futterwert von Mais-Bohnen-Silagen: Stangen- und Feuerbohnen im Vergleich

    Get PDF
    Maize for silage is a major forage source for dairy cows with its high energy density, but the protein concentration is low. Therefore intercropping systems with maize and climbing beans, which have the potential to improve the protein- and energy supply from regional grown roughage, were investigated since 2014 in field experiments. Four cultivars of Phaseolus vulgaris and two cultivars of P. coccineus were evaluated for their potential in intercropping with maize and their crude nutrient contents were evaluated in comparison with maize. Furthermore defined mixtures of two cultivars of P. vulgaris and two cultivars of P. coccineus with maize were produced to assess their digestibility in sheep. All intercrop silages (IS) had higher crude protein values than maize. The in vivo organic matter digestibility were higher for IS when compared to maize. The metabolisable energy for IS were also higher than for maize silage

    Dissemination strategies of the entomopathogenic fungus Lecanicillium muscarium (Petch.) Zare, Gams syn. Verticillium lecanii in populations of the western flower thrips Frankliniella occidentalis (Pergande 1895)

    Get PDF
    Die Wirksamkeit des entomopathogenen Pilzes (EPP) L. muscarium im Einsatz gegen F. occidentalis ist in unseren Versuchen mehrfach belegt worden. In verschiedenen Schalen-, Käfig- und Gewächshausuntersuchungen wurde festgestellt, dass die Applikation der Sporensuspension in das Wirtshabitat zur Infektion und zum Absterben der Wirte führt. Dabei konnte auch die saprophytische Entwicklung des Pilzes als Mycel mit Sporulation auf den Kadavern beobachtet werden (Hetsch 2004, Lerche et al. 2004, 2005). Ausgehend von den sporulierenden Kadavern sind die Disseminationsstrategien in der Wirt-Parasit-Beziehung F. occidentalis und L. muscarium, in Relation zum Verhalten des Wirtes sowie der physikalischen Faktoren Wasser und Luftbewegung, untersucht worden. Die Aufklärung dieser Zusammenhänge ist entscheidend für eine höhere Effizienz und Nachhaltigkeit des Pilzes im Praxiseinsatz.The entomopathogenic fungus L. muscarium can be used to control populations of the western flower thrips F. occidentalis. In laboratory, semi-field and greenhouse trials the infection and mortality of the host population were recorded. Secondarily the fungus grew and sporulated on the cadavers of F. occidentalis. Now trials were conducted to describe the dissemination strategies of L. muscarium in this host-pathogen-relationship. The results show different possibilities of pathogen dispersal. One of the most important ways of dissemination is by the behaviour and movement of the hosts. The dispersal was horizontally within the population, in and between the generations. The second way of pathogen dispersal by the host was the contamination of the insect’s habitat. This included the growth of the fungus after death of the host, the sporulation of infectious stages in cast exuviae after moulting and by the loss of spores during the movement of the host. The physical agent running water also dispersed the pathogen efficient within the host habitat. The results were discussed

    Hierarchical and dynamic threshold Paillier cryptosystem without trusted dealer

    Get PDF
    We propose the first hierarchical and dynamic threshold Paillier cryptosystem without trusted dealer and prove its security in the malicious adversary model. The new cryptosystem is fully distributed, i. e., public and private key generation is performed without a trusted dealer. The private key is shared with a hierarchical and dynamic secret sharing scheme over the integers. In such a scheme not only the amount of shareholders, but also their levels in the hierarchy decide whether or not they can reconstruct the secret and new shareholders can be added or removed without reconstruction of the secret
    corecore