Refine
Publication Type
- Lecture (5)
- Master's Thesis (4)
- Course Material (3)
- Conference Proceeding (2)
- Article (1)
- Report (1)
Language
- German (16) (remove)
Has Fulltext
- yes (16) (remove)
Keywords
- Elektrotechnik (3)
- Bildverarbeitung (1)
- Diamond (1)
- Einfamilienhaus (1)
- Genetischer Algorithmus (1)
- Grundlagen (1)
- Rollladen (1)
- Videorecorder (1)
- Werbeblöcke (1)
- firewall; Internet-Server (1)
Faculty
- Elektrotechnik und Informatik (ETI) (16) (remove)
KIM: Kaos In der Medizin
(2024)
Die sichere E-Mail-Infrastruktur für Ärzt*innen, Apotheker*innen, Krankenversicherungen und Kliniken in Deutschland, KIM - Kommunikation im Gesundheitswesen - ist mit über 200 Millionen E-Mails in den vergangenen zwei Jahren eine der am meisten genutzten Anwendungen in der Telematikinfrastruktur. Mit dem Ausgeben von S/MIME-Zertifikaten für alle medizinische Beteiligten in Deutschland verspricht KIM sichere Ende-zu-Ende-Verschlüsselung von E-Mails zwischen Heilberufler*innen in ganz Deutschland.
In diesem Paper analysieren wir die KIM-Spezifikation sowie eine beispielhafte KIM-Installation in einer deutschen Zahnarztpraxis. Wir zeigen, dass KIM kryptografisch ein sehr hohes Sicherheitslevel erfüllt, doch in der Verarbeitung der E-Mails bei den Clients eine schwerwiegende Sicherheitslücke besteht. Weiterhin zeigen wir zwei Sicherheitslücken in dem KIM-Verarbeitungsmodul eines großen deutschen Unternehmens für medizinische Software. Diese Defizite zeigen außerdem Mängel in dem verpflichtenden Zulassungsprozess der KIM-Komponenten auf.
Quantum magnetometry based on optically detected magnetic resonance (ODMR) of nitrogen vacancy centers in diamond nano or microcrystals is a promising technology for sensitive, integrated magnetic-field sensors. Currently, this technology is still cost-intensive and mainly found in research. Here we propose one of the smallest fully integrated quantum sensors to date based on nitrogen vacancy (NV) centers in diamond microcrystals. It is an extremely cost-effective device that integrates a pump light source, photodiode, microwave antenna, filtering and fluorescence detection. Thus, the sensor offers an all-electric interface without the need to adjust or connect optical components. A sensitivity of 28.32nT/Hz−−−√ and a theoretical shot noise limited sensitivity of 2.87 nT/Hz−−−√ is reached. Since only generally available parts were used, the sensor can be easily produced in a small series. The form factor of (6.9 × 3.9 × 15.9) mm3 combined with the integration level is the smallest fully integrated NV-based sensor proposed so far. With a power consumption of around 0.1W, this sensor becomes interesting for a wide range of stationary and handheld systems. This development paves the way for the wide usage of quantum magnetometers in non-laboratory environments and technical applications.
Medizinische Einrichtungen waren in den letzten Jahren immer wieder von Cyber-Angriffen betroffen. Auch wenn sich diese Angriffe derzeit auf die Office-IT-Infrastruktur der Einrichtungen konzentrieren, existiert mit medizinischen Systemen und Kommunikationsprotokollen eine weitere wenig beachtete Angriffsoberfläche.
In diesem Beitrag analysieren wir die weit verbreiteten medizintechnischen Kommunikations-Protokolle DICOM und HL7 sowie Protokoll-Implementierungen auf ihre IT-Sicherheit. Dafür präsentieren wir die Ergebnisse der Sicherheitsanalyse der DICOM- und HL7-Standards, einen Fuzzer “MedFUZZ” für diese Protokolle sowie einen Schwachstellenscanner “MedVAS”, der Schwachstellen in medizintechnischen Produktivumgebungen auffinden kann.
Wireless Sensor
(2013)
Embedded Systems
(2013)
Wireless Sensor Networks
(2013)
Das Tutorial erläutert die Elemente von Bildverarbeitungssystemen. Es befaßt sich mit den Prinzipen der Beleuchtung, Optik, Kamerasystemen und Bilderfassungskarten (Framegrabber) als Komponenten der Bildgebung und -erfassung. Weiterhin stellt sich die Bildverarbeitung als ein Gebiet der zweidimensionalen digitalen Signalverarbeitung dar. Im Verlauf des Tutorials wird daher auch auf die Grundlagen der Bilddigitalisierung und Bilddarstellung im Rechner und ihr Einfluß auf die Bildauswertung eingegangen. So kann die Verarbeitung von Bildern durch den Rechner mittels ikonischer Bildverarbeitung, also die Handhabung Bilddaten als Repräsentation von Helligkeitsinformationen, durchgeführt werden. Die Verfahren basierend auf Punktoperationen, lokale Operationen und globale Operationen z.B. zur Kontrastverbesserung, zur Rauschbefreiung oder Strukturfindung sind Methoden der ikonischen Bildanalyse. Im Rahmen des Tutorials werden die Grundlagen und Methoden der ikonischen Bildverarbeitung am Beispiel industrieller Aufgabenstellungen und Anwendungen erläutert. Die symbolische Bildverarbeitung basiert hingegen auf extrahierten Bildmerkmalen, wie z.B. Umfang, Schwerpunkt, Form etc. Ein Merkmalsvektor, gebildet aus solchen Kenngrößen stellt eine symbolische Beschreibung von Bildinhalten dar und kann z.B. zur Objektklassifikation verwendet werden.
Zu den Versuchen existieren Versuchsanleitungen, die die Grundlage zum Versuchsthema, die Geräteliste, die Versuchsschaltungen, die Meßaufgaben und die Fragen zur Auswertungen enthalten. Von den Praktikumsteilnehmern sind die theoretischen Grundlagen der einzelnen Versuche anhand der Versuchsanleitungen und ggf. weitergehender Fachliteratur jeweils vor dem Versuch selbständig zu erarbeiten. Stellt der Praktikumsleiter bei der Versuchsbesprechung fest, daß die Teilnehmer einer Gruppe die Grundlagen des aktuellen Versuches nicht beherrschen, so wird diese Gruppe i.a. von der momentanen Durchführung des Versuches ausgeschlossen und muß diesen Versuch an einem Nachholtermin durchführen.
Diese Diplomarbeit befaßt sich mit den Möglichkeiten Fernsehsendungen ohne Werbung mit dem Videorecorder aufzuzeichnen. Zur Erkennung von Werbeblöcken werden verschiedene Algorithmen, die auf einer optischen Detektion des Logos basieren, vorgestellt, in einer Softwarelösung implementiert, getestet und bewertet.
Die hier vorliegende Diplomarbeit befasst sich mit dem Thema "Realisierung und Implementierung einer zentralen, funkgestützten Steuerung der Rollladen eines Einfamilienhauses". Die entworfene Schaltung ist kompatibel zu einem bestehenden Funkschaltsystem für Steckdosen und Dimmer. Ein weiterer Zielpunkt dieser Diplomarbeit war, dass die neue Schaltung günstiger herzustellen ist, als schon existierende Systeme. Die Funktionalität eine Rolllade per Taster oder durch eine Funkfernbedienung, auf 433MHz Basis, zu bedienen bzw. zu steuern ist auch gegeben. Durch eine Verkleinerung der Platine bzw. eine Optimierung der Programmierung ist eine Verbesserung der Schaltung möglich. Weitere Funktionen können durch Ergänzung der Hard- und Software hinzugefügt werden.
Diese Vorlesung Grundlagen der Elektrotechnik im Studiengang Physikalische Technik beruht im wesentlichen auf den Büchern [MP92], [CW92] und [FB82]. [MP92] Anfängern, besser Fachfremden ist ein Studium von [MP92] empfohlen, das für Studenten des Fachbereiches Wirtschaft ausgelegt ist. [CW92] Bei vorhandenen Grundkenntnissen bietet sich [CW92] an, das über den Stoff der Vorlesung hinaus die Elektrotechnik theoretisch erläutert. [FB82] Aus dem Bereich Maschinenbau kommt [FB82], das für den Teil der elektrischen Maschinen als Vorlage diente. Es kann aber auch Fachfremden für ein allgemeines Verständnis empfolen werden.
Die vorliegende Praktikumsanleitung ist in wesentlichen Teilen in Inhalt und Layout überarbeitet worden. Dazu haben neben Kollegen auch Studenten beigetragen, deren Ergebnisse Sie nun nutzen können. Um die Qualität weiter zu sichern und den Nutzen zu steigern, bitten wir Sie um folgende Mitarbeit: Sollten Sie bei der Vorbereitung Ihres 1. Versuches inhaltliche Fehler oder Rechtschreib- und Grammatikfehler feststellen, so teilen Sie uns diese bitte mit. Sollten Sie nach Abschluß des Praktikums Wünsche oder Anregungen haben, so teilen Sie uns diese bitte ebenfalls mit.
Immer mehr Menschen nutzen das Internet für private oder geschäftliche Zwecke. Immer mehr Firmen und Behörden wissen die Vorteile des Intranets zu schätzen. An vielen Stellen werden heutzutage die Vorteile von beiden Netzen verknüpft, um möglichst effektives Arbeiten zu ermöglichen; Stichworte sind E-Mail, Online-Shopping, Online-Banking, Internet-Surfing, Datenkonsistenz, verteilte Systeme und Client-Server-Architekturen. Immer weniger Menschen sind jedoch in der Lage, die komplexen Strukturen, die diese neuen Techniken mit sich bringen oder durch die sie erst möglich werden, zu durchschauen. Auf der Gegenseite der vielen Vorteile, die diese nahezu grenzenlosen Kommunikationsmöglichkeiten bieten, stehen viele nicht zu unterschätzende Sicherheitsrisiken. Anders als bei den positiven Seiten dieser Entwicklung wissen aber viele Benutzer nichts von den Risiken oder unterschätzen und ignorieren diese. In dieser Diplomarbeit können aufgrund der knapp bemessenen Zeit, vorgesehen für die Diplomarbeit an der Fachhochschule sind etwa drei Monate, keine eigenständigen Untersuchungen über Viren oder andere Bedrohungen von Computersystemen durchgeführt werden. Diese Untersuchungen werden durch eine systematische Recherche, vor allem im Internet, ersetzt. Die Diplomarbeit soll zeigen, dass es sowohl im homogenen wie auch in einem heterogenen Umfeld - der Windows NT Server steht in einem UNIX-dominierten Netzwerk - möglich ist, mit geringem finanziellen und personellen Aufwand einen "relativ" sicheren Netzwerkserver mit Internetanbindung aufzubauen, welcher sowohl Angriffen von innen als auch von außen in einem gewissen Rahmen widerstehen kann. Vollkommene Sicherheit gibt es nicht und maximale Sicherheit wird man in diesem Zeit- und Kostenrahmen nicht erreichen können. Zu erreichen ist aber ein wesentlich höherer Sicherheits-Level als ihn Windows NT standardmäßig mit sich bringt.