University/School
2022
- Stabilized P1/P1 elements for incompressible flow. Bachelor thesis. Vienna University of Technology, 2022.
This thesis discusses both Stokes’ and Navier-Stokes’ equations to compute the flow of incompressible isothermal Newtonian fluids using different space discretization methods. Special attention is given to the usage of lowest order P1/P1 element pairings to reduce the number of degrees of freedom when working on fine meshes. The suggested elements are easy to implement and directly available in the open source FEM-library NGSolve [19]. A stabilization term is used to explicitly weaken the divergence-free condition and overcome the fact that a combination of lowest order elements for both the pressure and the velocity fe-space do not meet the LBB-condition.
To show the advantages and disadvantages of this method, we use both traditional P2/P1 Taylor-Hood elements, as well as H(div)-conforming elements, as a refer- ence.
We combine this space discretization with a suitable, stiffly-accurate, IMEX- scheme to approximate turbulent flow.
Finally, numerical results are presented. They agree with our expectations.
2021
- Computing Eigenfrequencies using Finite Element Methods. Numerics Seminar Paper. Vienna University of Technology, 2021.
We compare different iterative methods (including LOBPCG (A. Knyazev et al. 2007)) for computing eigenfrequencies and the corresponding eigenmodes in a finite
element space. We analyze both numerical complexity and convergence of each
algorithm and provide reference implementations using NGSolve.
The most suitable method is then used to analyze a clamped-free beam and a tuning fork with realistic material properties.
We compare our results to the Euler-Bernoulli beam-theory and measurements done on a real world model.
The most suitable method is then used to analyze a clamped-free beam and a tuning fork with realistic material properties.
We compare our results to the Euler-Bernoulli beam-theory and measurements done on a real world model.
2019
- CG-Verfahren für dünnbesetzte Matrizen. German. Numerik Projekt 2. Vienna University of Technology, 2019.
- Numerische integration (auf unendlichen Intervallen). German. Numerik Projekt 1. Vienna University of Technology, 2019.
Das Projekt beschäftigt sich mit dem Lösen linearer Gleichungssysteme der Form
Ax = b. Dabei werden verschiedene iterative Verfahren vorgestellt und deren Aufwand verglichen. Außerdem wird eine effiziente Methode gezeigt, dünnbesetzte
Matrizen zu speichern. Es folgen Plots zur Veranschaulichung der Konvergenzgeschwindigkeit der Verfahren.
Vordergründiges Ziel dieser Arbeit ist es, exponentiell abfallende Funktionen auf
dem unbeschränkten Intervall [0,∞) numerisch zu integrieren und verschiedene
Vorgehensweisen zu vergleichen. Zunächst werden zwei unterschiedliche Möglichkeiten um auch das Integral über unbeschränkte Intervalle zu approximieren vorgestellt und untersucht wie sich verschiedener Eigenschaften der zu integrierenden
Funktion auf das Konvergenzverhalten des näherungsverfahrens auswirken. Anschließend werden die beiden gewählten Methoden miteinander verglichen. Das
letzte Kapitel befasst sich mit der Frage, inwiefern sich das Konvergenzverhalten
durch die Wahl unterschiedlicher Gewichtsfunktionen ändert. Dabei wird verglichen wie schnell der Fehler der zuvor gewählten Vorgehensweisen für zwei häufig
verwendete Gewichtsfunktionen (exp(−x) und exp(−x²) konvergieren.
2017
- Funktionsweise und Schwachstellen von kryptographischen Hashfunktionen. German. VWA. BRG Gröhrmühlgasse, 2017.
Vordergründiges Ziel dieser Arbeit ist es, die Funktionsweise von Hashfunktionen
zu beleuchten und zu untersuchen, auf welche Schwachstellen sich Angriffe stützen. Obwohl die Verwendung von Hashalgorithmen für den Nutzer meist nicht
ersichtlich ist, finden sie dank ihrer nützlichen Eigenschaften in sehr vielen Bereichen der Informatik Anwendung. Zunächst werden die für das Verständnis von
Hashfunktionen benötigten Grundlagen kurz angeschnitten und der Unterschied
zu kryptographischen Hashfunktionen erläutert. Anschließend wird die Funktionsweise von drei der wichtigsten Hashalgorithmen (MD4, MD5, SHA) untersucht.
Die letzten Kapitel befassen sich mit der Frage, inwiefern die hohe Geschwindigkeit moderner Hashalgorithmen eine Schwachstelle darstellt. Dabei werden drei repräsentative Angriffe auf Passwortlisten nachgestellt (Bruteforce, Markow-Kette,
gezielter Angriff). Diese unterscheiden sich grundlegend, nützen jedoch alle die
enorme Geschwindigkeit der verwendeten Hashfunktion aus.
Other
2020
- Designing Circular and Non-Circular Gears for FDM 3D-Printing. Wiener Neustadt, 2020.
- Designing a Circuit to detect skipped steps on an FDM 3D-Printer.Wiener Neustadt, 2020.