4 resultados para åk 4-6
em Universitätsbibliothek Kassel, Universität Kassel, Germany
Resumo:
Die Polymerisation von α-Olefinen mit Derivaten von Gruppe-4-Metallocenen ist von großem technologischen Interesse. In den letzten Jahren hat sich bei der Suche nach metallocenalternativen Präkatalysatoren u.a. aufgrund der theoretischen Arbeiten von Ziegler gezeigt, dass Di(amido)-Chelatkomplexe mit Gruppe-4-Metallen vielversprechende Spezies für die α-Olefinpolymerisation darstellen. Im Rahmen der vorliegenden Arbeit sollten die stereoelektronischen Eigenschaften solcher Komplexe durch Arylgruppen mit sterisch anspruchsvollen Alkylsubstituenten beeinflusst werden. Weitere interessante Eigenschaften sollten durch die die Stickstoffatome verbrückende Ferroceneinheit erzielt werden, da diese als molekulares Kugellager und redoxaktive Schaltereinheit fungieren kann. Die Di(arylamino)ferrocenligandvorstufen Fe[(C5H4)NHPh]2, Fe[(C5H4)NH(2,6-C6H3Me2)]2 und Fe[(C5H4)NH(2,4,6-i-Pr3C6H2)]2 konnten durch Hartwig-Buchwald-artige Kreuzkupplung von 1,1´-Diaminoferrocen mit dem jeweiligen Arylbromid erhalten werden. Dagegen misslangen über diese Syntheseroute zahlreiche Versuche zur Synthese von Derivaten mit Substituenten in meta-Position des Arylringes. Die Darstellung der Titan- und Zirkoniumchelatkomplexe gelang durch Metathesereaktion der Di(arylamino)ferrocene mit M(NMe2)4 bzw. M(CH2Ph)4 (M = Ti, Zr), die unter Eliminierung von 2 Äquivalenten HNMe2 bzw. Toluol ablaufen. Dabei zeigte sich, dass bei sterisch anspruchsvollen Di(arylamino)ferrocenligandsystemen keine Metathesereaktion mit Ti(NMe2)4 möglich ist, was auch für analoge Reaktionen mit Ti(CH2Ph)4 zu erwarten ist. Ganz anders sind dagegen die Verhältnisse in der Zirkoniumchemie. Hier konnten durch Umsetzung von Fe[(C5H4)NH(2,4,6-i-Pr3C6H2)]2 mit Zr(NMe2)4 bzw. Zr(CH2Ph)4 die Komplexe [{Fe[C5H4(NC6H2-2,4,6-i-Pr3)]2}Zr(NMe2)2] und [{Fe[C5H4(NC6H2-2,4,6-i-Pr3)]2}Zr(CH2Ph)2] dargestellt werden. Hier findet sich eine senkrechte Anordnung der Arylringe zur Chelatringebene, die die nach Ziegler günstige Orbitalüberlappung ermöglicht, die zu einer besonders hohen katalytischen Aktivität dieser Komplexe in der Ethylenpolymerisation führen sollte. Nach üblicher Aktivierung zeigen diese Komplexe jedoch nur niedrige Aktivitäten in der Ethylenpolymerisation. Ob strukturelle Parameter für dieses Ergebnis verantwortlich sind, oder sogar Defizite im Ziegler-Modell vorliegen, sollte Gegenstand zukünftiger Untersuchungen sein.
Resumo:
With this document, we provide a compilation of in-depth discussions on some of the most current security issues in distributed systems. The six contributions have been collected and presented at the 1st Kassel Student Workshop on Security in Distributed Systems (KaSWoSDS’08). We are pleased to present a collection of papers not only shedding light on the theoretical aspects of their topics, but also being accompanied with elaborate practical examples. In Chapter 1, Stephan Opfer discusses Viruses, one of the oldest threats to system security. For years there has been an arms race between virus producers and anti-virus software providers, with no end in sight. Stefan Triller demonstrates how malicious code can be injected in a target process using a buffer overflow in Chapter 2. Websites usually store their data and user information in data bases. Like buffer overflows, the possibilities of performing SQL injection attacks targeting such data bases are left open by unwary programmers. Stephan Scheuermann gives us a deeper insight into the mechanisms behind such attacks in Chapter 3. Cross-site scripting (XSS) is a method to insert malicious code into websites viewed by other users. Michael Blumenstein explains this issue in Chapter 4. Code can be injected in other websites via XSS attacks in order to spy out data of internet users, spoofing subsumes all methods that directly involve taking on a false identity. In Chapter 5, Till Amma shows us different ways how this can be done and how it is prevented. Last but not least, cryptographic methods are used to encode confidential data in a way that even if it got in the wrong hands, the culprits cannot decode it. Over the centuries, many different ciphers have been developed, applied, and finally broken. Ilhan Glogic sketches this history in Chapter 6.
Resumo:
In this report, we discuss the application of global optimization and Evolutionary Computation to distributed systems. We therefore selected and classified many publications, giving an insight into the wide variety of optimization problems which arise in distributed systems. Some interesting approaches from different areas will be discussed in greater detail with the use of illustrative examples.