Elektrotechnik und Informatik (ETI)
Refine
Year
Publication Type
- Part of a Book (119)
- Lecture (83)
- Article (68)
- Conference Proceeding (42)
- Book (20)
- Participation in a Norm (DIN, RFC etc.) (13)
- Master's Thesis (4)
- Course Material (3)
- Report (2)
- Bachelor Thesis (1)
Language
- English (197)
- German (131)
- Multiple languages (27)
Keywords
- Photovoltaik, Solarstrom, Speicher (5)
- Cyber Security (4)
- Elektrotechnik (3)
- Photovoltaik (3)
- QUIC (3)
- Outdoor-EL (2)
- Photovoltaics (2)
- Solarstrom (2)
- Transport Protocol (2)
- Ack Ratio (1)
Faculty
- Elektrotechnik und Informatik (ETI) (355) (remove)
Wireless Sensor
(2013)
Embedded Systems
(2013)
Wireless Sensor Networks
(2013)
Fast Constant Time Memory Allocator for Inter Task Communication in Ultra Low Energy Embedded Systems
Body energy harvesting for WSN. State of art and examples
Das Tutorial erläutert die Elemente von Bildverarbeitungssystemen. Es befaßt sich mit den Prinzipen der Beleuchtung, Optik, Kamerasystemen und Bilderfassungskarten (Framegrabber) als Komponenten der Bildgebung und -erfassung. Weiterhin stellt sich die Bildverarbeitung als ein Gebiet der zweidimensionalen digitalen Signalverarbeitung dar. Im Verlauf des Tutorials wird daher auch auf die Grundlagen der Bilddigitalisierung und Bilddarstellung im Rechner und ihr Einfluß auf die Bildauswertung eingegangen. So kann die Verarbeitung von Bildern durch den Rechner mittels ikonischer Bildverarbeitung, also die Handhabung Bilddaten als Repräsentation von Helligkeitsinformationen, durchgeführt werden. Die Verfahren basierend auf Punktoperationen, lokale Operationen und globale Operationen z.B. zur Kontrastverbesserung, zur Rauschbefreiung oder Strukturfindung sind Methoden der ikonischen Bildanalyse. Im Rahmen des Tutorials werden die Grundlagen und Methoden der ikonischen Bildverarbeitung am Beispiel industrieller Aufgabenstellungen und Anwendungen erläutert. Die symbolische Bildverarbeitung basiert hingegen auf extrahierten Bildmerkmalen, wie z.B. Umfang, Schwerpunkt, Form etc. Ein Merkmalsvektor, gebildet aus solchen Kenngrößen stellt eine symbolische Beschreibung von Bildinhalten dar und kann z.B. zur Objektklassifikation verwendet werden.
Zu den Versuchen existieren Versuchsanleitungen, die die Grundlage zum Versuchsthema, die Geräteliste, die Versuchsschaltungen, die Meßaufgaben und die Fragen zur Auswertungen enthalten. Von den Praktikumsteilnehmern sind die theoretischen Grundlagen der einzelnen Versuche anhand der Versuchsanleitungen und ggf. weitergehender Fachliteratur jeweils vor dem Versuch selbständig zu erarbeiten. Stellt der Praktikumsleiter bei der Versuchsbesprechung fest, daß die Teilnehmer einer Gruppe die Grundlagen des aktuellen Versuches nicht beherrschen, so wird diese Gruppe i.a. von der momentanen Durchführung des Versuches ausgeschlossen und muß diesen Versuch an einem Nachholtermin durchführen.
Diese Diplomarbeit befaßt sich mit den Möglichkeiten Fernsehsendungen ohne Werbung mit dem Videorecorder aufzuzeichnen. Zur Erkennung von Werbeblöcken werden verschiedene Algorithmen, die auf einer optischen Detektion des Logos basieren, vorgestellt, in einer Softwarelösung implementiert, getestet und bewertet.
Die hier vorliegende Diplomarbeit befasst sich mit dem Thema "Realisierung und Implementierung einer zentralen, funkgestützten Steuerung der Rollladen eines Einfamilienhauses". Die entworfene Schaltung ist kompatibel zu einem bestehenden Funkschaltsystem für Steckdosen und Dimmer. Ein weiterer Zielpunkt dieser Diplomarbeit war, dass die neue Schaltung günstiger herzustellen ist, als schon existierende Systeme. Die Funktionalität eine Rolllade per Taster oder durch eine Funkfernbedienung, auf 433MHz Basis, zu bedienen bzw. zu steuern ist auch gegeben. Durch eine Verkleinerung der Platine bzw. eine Optimierung der Programmierung ist eine Verbesserung der Schaltung möglich. Weitere Funktionen können durch Ergänzung der Hard- und Software hinzugefügt werden.
Diese Vorlesung Grundlagen der Elektrotechnik im Studiengang Physikalische Technik beruht im wesentlichen auf den Büchern [MP92], [CW92] und [FB82]. [MP92] Anfängern, besser Fachfremden ist ein Studium von [MP92] empfohlen, das für Studenten des Fachbereiches Wirtschaft ausgelegt ist. [CW92] Bei vorhandenen Grundkenntnissen bietet sich [CW92] an, das über den Stoff der Vorlesung hinaus die Elektrotechnik theoretisch erläutert. [FB82] Aus dem Bereich Maschinenbau kommt [FB82], das für den Teil der elektrischen Maschinen als Vorlage diente. Es kann aber auch Fachfremden für ein allgemeines Verständnis empfolen werden.
Die vorliegende Praktikumsanleitung ist in wesentlichen Teilen in Inhalt und Layout überarbeitet worden. Dazu haben neben Kollegen auch Studenten beigetragen, deren Ergebnisse Sie nun nutzen können. Um die Qualität weiter zu sichern und den Nutzen zu steigern, bitten wir Sie um folgende Mitarbeit: Sollten Sie bei der Vorbereitung Ihres 1. Versuches inhaltliche Fehler oder Rechtschreib- und Grammatikfehler feststellen, so teilen Sie uns diese bitte mit. Sollten Sie nach Abschluß des Praktikums Wünsche oder Anregungen haben, so teilen Sie uns diese bitte ebenfalls mit.
Immer mehr Menschen nutzen das Internet für private oder geschäftliche Zwecke. Immer mehr Firmen und Behörden wissen die Vorteile des Intranets zu schätzen. An vielen Stellen werden heutzutage die Vorteile von beiden Netzen verknüpft, um möglichst effektives Arbeiten zu ermöglichen; Stichworte sind E-Mail, Online-Shopping, Online-Banking, Internet-Surfing, Datenkonsistenz, verteilte Systeme und Client-Server-Architekturen. Immer weniger Menschen sind jedoch in der Lage, die komplexen Strukturen, die diese neuen Techniken mit sich bringen oder durch die sie erst möglich werden, zu durchschauen. Auf der Gegenseite der vielen Vorteile, die diese nahezu grenzenlosen Kommunikationsmöglichkeiten bieten, stehen viele nicht zu unterschätzende Sicherheitsrisiken. Anders als bei den positiven Seiten dieser Entwicklung wissen aber viele Benutzer nichts von den Risiken oder unterschätzen und ignorieren diese. In dieser Diplomarbeit können aufgrund der knapp bemessenen Zeit, vorgesehen für die Diplomarbeit an der Fachhochschule sind etwa drei Monate, keine eigenständigen Untersuchungen über Viren oder andere Bedrohungen von Computersystemen durchgeführt werden. Diese Untersuchungen werden durch eine systematische Recherche, vor allem im Internet, ersetzt. Die Diplomarbeit soll zeigen, dass es sowohl im homogenen wie auch in einem heterogenen Umfeld - der Windows NT Server steht in einem UNIX-dominierten Netzwerk - möglich ist, mit geringem finanziellen und personellen Aufwand einen "relativ" sicheren Netzwerkserver mit Internetanbindung aufzubauen, welcher sowohl Angriffen von innen als auch von außen in einem gewissen Rahmen widerstehen kann. Vollkommene Sicherheit gibt es nicht und maximale Sicherheit wird man in diesem Zeit- und Kostenrahmen nicht erreichen können. Zu erreichen ist aber ein wesentlich höherer Sicherheits-Level als ihn Windows NT standardmäßig mit sich bringt.