Refine
Year of publication
Document Type
- Article (23)
- Report (17)
- Book (8)
- Conference Proceeding (8)
- Course Material (6)
- Bachelor Thesis (5)
- Working Paper (5)
- Doctoral Thesis (3)
- Part of a Book (1)
- Other (1)
Language
- German (77) (remove)
Has Fulltext
- yes (77)
Is part of the Bibliography
- no (77)
Keywords
- Computersicherheit (10)
- IT-Sicherheit (7)
- Signaltechnik (7)
- Angewandte Botanik (5)
- Digitalisierung (5)
- Energiemanagement (5)
- Erkennungssoftware (5)
- Gepresste Pflanzen (5)
- Herbar Digital (5)
- Herbarium (5)
- Klein- und Mittelbetrieb (5)
- OT-Security (5)
- Recognition software (5)
- Virtualisierung (5)
- IEC 62443 (4)
- OCR (4)
- Poynting-Vektor (4)
- Automatisierungstechnik (3)
- Einfache Sprache (3)
- Energieeffizienz (3)
- Fertigungsanlage (3)
- Funktionsgenerator (3)
- Harmonische Analyse (3)
- Harmonische Synthese (3)
- Leichte Sprache (3)
- PROFInet (3)
- Produktion (3)
- Regelungstechnik (3)
- Verständlichkeit (3)
- Automation (2)
- Bedienungstheorie (2)
- Cyber-Security (2)
- Digitale Steuerung (2)
- Elektromagnetische Verträglichkeit (2)
- Energie (2)
- Energieübertragung (2)
- Energy Harvesting (2)
- Ethernet (2)
- Ethernet-APL (2)
- Feldgeräte (2)
- Fernsprechverkehr (2)
- Gilbert (2)
- Hautus (2)
- ISDN (2)
- IT Security (2)
- Industrie 4.0 (2)
- Kalman (2)
- Koaxialkabel (2)
- Pedelec (2)
- Schreiben (2)
- Steuerbarkeit (2)
- TDMA (2)
- Technische Redaktion (2)
- Texten (2)
- Verkehrstheorie (2)
- Verlustsystem (2)
- Vermittlungstechnik (2)
- Verstehen (2)
- loss system (2)
- 2-Draht-Ethernet (1)
- APL-Engineering-Richtlinie (1)
- Abschirmung (1)
- Akkumulator (1)
- Alterung (1)
- Anforderungsermittlung (1)
- Antriebsbemessung (1)
- App <Programm> (1)
- Asynchronmotor (1)
- Automatendiagramm (1)
- Automation ML (1)
- Automatische Sicherheitsanalyse (1)
- Automatisierungsystem (1)
- BASIC (1)
- BASIC programming (1)
- BASIC-Programmierung (1)
- BNF (1)
- BPW34 (1)
- Backup (1)
- Bandpass (1)
- Bedienungssystem (1)
- Bedrohungsanalyse (1)
- Beobachtbarkeit (1)
- Beobachtbarkeitsanalyse (1)
- Beobachtungsnormalform (1)
- Betriebsmesstechnik (1)
- Big Data (1)
- Big-Data-Datenplattform (1)
- Bildarchivierung (1)
- Blindleistung (1)
- Boolesche Funktionstabelle (1)
- Bussystem (1)
- Chaostheorie (1)
- City-Logistik (1)
- Code (1)
- Coded Mark Inversion (1)
- Corporate Identity (1)
- Cyberattacke (1)
- DIN ISO 27000 (1)
- DIN-ISO-Norm (1)
- Datensicherung (1)
- Datenübertragung (1)
- Decodierung (1)
- Desktop computer application (1)
- Dienstgüte (1)
- Differentialschutz (1)
- Digital circuit switched communication network (1)
- Digitale Fabrik (1)
- Digitale Fotografie (1)
- Digitale Nebenstellenanlage (1)
- Digitales Durchschalte-Vermittlungsnetz (1)
- Digitalkamera (1)
- Digitalsignal (1)
- Drehmasse (1)
- Drehstrom (1)
- Drehzahlveränderlicher Antrieb (1)
- EMC-compliant installation of automation networks (1)
- EMV (1)
- Eigenwertanalyse (1)
- Eigenwerttheorie (1)
- Elektrische Energie (1)
- Elektrische Leistung (1)
- Elektrofahrzeug (1)
- Elektromagnetisches Feld (1)
- Elektromobilität (1)
- EndezuEndeDurchlaufverzögerung (1)
- Energieaufnahme (1)
- Energiefluss (1)
- Energieinformationsmodell (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Engset formula (1)
- Engset-Formel (1)
- Entsäuerung (1)
- Erlang Formula (1)
- Erlang formula (1)
- Erlang-Formel (1)
- Erwachsener (1)
- Fachsprache (1)
- Farbmanagement (1)
- Farbortverschiebung (1)
- Fernwartung (1)
- Fertigung (1)
- Field Devices (1)
- Firewall (1)
- Fouriersynthese (1)
- Fraktale (1)
- Fraktale Bildcodierung (1)
- Framework <Informatik> (1)
- Frequenzumrichterantriebe (1)
- Funk (1)
- Funktechnik (1)
- Gebäudeleittechnik (1)
- Geistige Behinderung (1)
- Generierung (1)
- Gestaltung (1)
- Getriebemotor (1)
- Graphentheorie (1)
- Harvesting (1)
- Hochverfügbarkeit (1)
- IBM PC (1)
- IEC 62443-4-1 (1)
- IEC-Norm (1)
- IP (1)
- ISMS (1)
- ISO 27000 (1)
- IT security (1)
- Impulsformung (1)
- Industrial Security (1)
- Industry 4.0 (1)
- Informationsmodell (1)
- Informationssicherheit (1)
- Informationssicherheitsmanagementsystem (1)
- Informationssystem (1)
- Integriertes Engineering (1)
- Intelligente Zustandsüberwachung (1)
- Internettelefonie (1)
- Internverkehr-Formel (1)
- KMU (1)
- Kabel (1)
- Kaskode-Schaltung (1)
- Kendall's notation (1)
- Kendall-Notation (1)
- Khintchine-Pollaczek Formula (1)
- Khintchine-Pollaczek-Formel (1)
- Klare Sprache (1)
- Kollisionsverlust (1)
- Kommunikationssystem (1)
- Komplexe Scheinleistung (1)
- Kraft-Kälte-Kopplung (1)
- Kraft-Wärme-Kopplung (1)
- Kälteerzeugung (1)
- LED (1)
- LTspice XVII (1)
- Lastmanagement (1)
- Lastverteilung <Energietechnik> (1)
- Leistungsübertragung (1)
- Leitungsschirm (1)
- Lernbehinderung (1)
- Lesefähigkeit (1)
- Lesekompetenz (1)
- Lesen (1)
- Leuchten (1)
- Lichtstromänderung (1)
- Little's Theorem (1)
- Little-Theorem (1)
- Logiksynthese (1)
- Lüfter- und Pumpenantriebe (1)
- Manchester (1)
- Mehrfachzugriff (1)
- Messtechnik (1)
- Messung (1)
- Middleware (1)
- Mikro-Blockheizkraftwerk (1)
- Mikrocomputer (1)
- Mikrocontroller (1)
- Mikroprozessor (1)
- Mini-Blockheizkraftwerk (1)
- Mittelspannungsnetz (1)
- Motorkennlinie (1)
- Multimodalität (1)
- NF-Technik (1)
- Nachhaltigkeit (1)
- Nachrichtenverkehrstheorie (1)
- Netzwerk <Graphentheorie> (1)
- Netzübergang (1)
- Next Generation Firewall (1)
- Next Generation Network (1)
- Normenvergleich IT-Sicherheit (1)
- OPC UA (1)
- OT Security (1)
- OT-Sicherheit (1)
- Oberstromschutz (1)
- Optocoupler application (1)
- Optokoppler-Einsatz (1)
- Organisatorische Aspekte (1)
- Ortsnetz (1)
- PI-Zustandsregler (1)
- PKI (1)
- PROFIBUS (1)
- PROFINET (1)
- PROFINET Security (1)
- PROFIenergy (1)
- Paketvermittlung (1)
- Photodiode (1)
- Photonenmessung (1)
- Plain Language (1)
- Potentialausgleich (1)
- Produktionsanlage (1)
- Produktlebenszyklus (1)
- Prozessindustrie (1)
- Public-Key-Infrastruktur (1)
- Publizieren (1)
- Qualität (1)
- Quantisierung <Nachrichtentechnik> (1)
- Queuing theory (1)
- RNF (1)
- Range Extender (1)
- Redundanz (1)
- Regelungsnormalform (1)
- Regenerative Digitalsignalübertragung (1)
- Reichweitenverlängerer (1)
- Resilienz (1)
- Richtlinie (1)
- Rufsperrung (1)
- Rush-Erkennung (1)
- SDL (1)
- SEC_PRO (1)
- SESD (1)
- Schaltungstechnik (1)
- Schirmwirkung (1)
- Schwarmintelligenz (1)
- Secure development lifecycle (1)
- Security Advisories (1)
- Selektivschutz (1)
- Sensorik (1)
- Sensortechnik (1)
- Servicegrad (1)
- Sicherer Entwicklungslebenszyklus (1)
- Sicherer Produktentwicklungslebenszyklus (1)
- Signalgenerator (1)
- Simulation (1)
- Softwareentwicklung (1)
- Softwareschwachstelle (1)
- Standardisierte Einfache Sprache Deutsch (1)
- Stationsleittechnik (1)
- Steuerbarkeitsanalyse (1)
- Steuerung (1)
- Steuerungstechnik (1)
- Stromrichter (1)
- Style Guide ; Design (1)
- Störungserfassung (1)
- Switching systems (1)
- Synchronmotor (1)
- Synchronreluktanzmotoren (1)
- Systemanalyse (1)
- Systemplattform (1)
- Systemtheorie (1)
- Technische Kommunikation (1)
- Technische Unterlage (1)
- Technisches Energiemanagementsystem (tEnMS) (1)
- Telekommunikation (1)
- Telekommunikationsnetz (1)
- Telephone traffic (1)
- Tischcomputer (1)
- Tischrechner-Einsatz (1)
- Traffic measurement (1)
- Traffic sampling system (1)
- Traffic theory (1)
- Transimpedanzverstärker (1)
- Trojanisches Pferd <Informatik> (1)
- USART device (1)
- USART-Baustein (1)
- Urbane Logistik (1)
- V.24 interface (1)
- V.24-Schnittstelle (1)
- Verfahrensindustrie (1)
- Vergleich (1)
- Verification of Request (1)
- Verkehr (1)
- Verkehrsgrößen-Abtastsystem (1)
- Verkehrsmessung (1)
- Verlustwahrscheinlichkeit (1)
- Verlustwahrscheinlichkeit wegen Zugriffskonflikten (1)
- Verlustwahrscheinlichkeiten (1)
- Vermietsysteme (1)
- Vermietung (1)
- Vermittlungssystem (1)
- Verschlüsselungstrojaner (1)
- Verstärkerrauschen (1)
- Veröffentlichung (1)
- Vielfachzugriff (1)
- Virtuelle Produktentwicklung (1)
- Visualisierung chaotischen Verhaltens (1)
- Vorgehensmodell (1)
- Vorschubeinheiten (1)
- Warteschlangentheorie (1)
- Wartesystem (1)
- Werkzeugmaschinenantriebe (1)
- Wirkleistung (1)
- Wissenschaftliche Beobachtung (1)
- Zeitmultiplex (1)
- Zeitmultiplex-Vielfachzugriff (1)
- Zugriffskonflikte (1)
- Zustandsregelung (1)
- Zustandsregler mit Vorfilter (1)
- Zwei-Draht-Ethernet (1)
- access conflicts (1)
- call congestion (1)
- decentralized switching technology (1)
- dezentrale Antriebe (1)
- dezentrale Vermittlungstechnik (1)
- digitaler Nutzungskontext (1)
- distributed control (1)
- distributed switching network (1)
- drehzahlvariable Antriebe (1)
- ebike (1)
- electromagnetic compatibility (1)
- energy information model (1)
- equipotential bonding (1)
- extended range (1)
- internal traffic formula (1)
- loss probabilities (1)
- loss probability (1)
- loss probability due to access conflicts (1)
- micro-combined heat and power (1)
- mikrocomputergesteuerter Generator (1)
- multiple access (1)
- organizational aspects (1)
- pin-Fotodiode (1)
- procedural model (1)
- queuing system (1)
- recursive calculation (1)
- rekursive Berechnung (1)
- remote maintenance (1)
- secure development lifecycle (1)
- service rate (1)
- sharing systems (1)
- smart manufacturing (1)
- switching system (1)
- time division multiple access (1)
- traffic theory (1)
- verteilte Steuerung (1)
- verteiltes Koppelnetz (1)
- waiting system (1)
- Öffentlichkeitsarbeit (1)
- Übertragungsplan (1)
Institute
- Fakultät I - Elektro- und Informationstechnik (77) (remove)
Im Herbst 2013 wurde in Essen ein supraleitendes dreiphasiges Koaxial-Kabel-System installiert. Dieses Ereignis regte dazu an, die Art und Weise der Leistungsübertragung auf diesem Kabel genauer zu analysieren, um die physikalischen Vorgänge besser zu verstehen. Mit Hilfe elementarer Gesetze und Gleichungen wird gezeigt, dass bei reiner symmetrischer Blindlast auf dem Kabel dennoch eine zirkulierende Wirkleistung auftritt, die in Lehrbüchern bisher nicht beschrieben ist. Bei reiner symmetrischer Wirklast treten dagegen keine Besonderheiten auf.
Auch kleine und mittlere Unternehmen müssen aktive Öffentlichkeitsarbeit betreiben. Nur wenige können einen Profi einstellen, der diese Funktion übernimmt. Also muss jemand im Betrieb einspringen, Pläne entwickeln, die Pressemitteilungen schreiben und vergleichbare Aufgaben wahrnehmen. Dazu geben die Autoren praktische Hilfe mit vielen Checklisten. Sie zeigen Wege für den erfolgreichen Auftritt in der Öffentlichkeit und vor der Presse, führen in die aktuellen Themen der Öffentlichkeitsarbeit ein (Konzepte, Pressearbeit, interne Information, Krisen sowie Konflikte) und verzichten dabei auf allen Ballast, der in der Praxis des Klein- und Mittelbetriebs nicht interessiert.
Für ein baumförmiges Zeitmultiplex-Durchschalte-Vermittlungsnetz mit Vielfachzugriff wird ein neues Funktionsprinzip vorgestellt. Dessen wesentliches Merkmal ist der geringe Bandbreitenbedarf. Die in solchen Vermittlungsnetzen bei verteilter Steuerung durch Zugriffskonflikte auftretenden Verluste an Verbindungswünschen werden berechnet. Außerdem werden die Einsatzmöglichkeiten solcher Vermittlungsnetze sowie deren verkehrstheoretische Bemessung bei Internverkehr untersucht.
Das PROFINET Protokoll wurde in der aktuellen Version um Security-Funktionen erweitert. Damit können für PROFINET flexible Netzwerkarchitekturen unter Berücksichtigung von OT-Security Anforderungen entworfen werden, die durch die bisher erforderliche Netzwerksegmentierung nicht möglich waren. Neben den Herstellern der Protokollstacks sind nachfolgend auch die Komponentenhersteller gefordert, eine sichere Implementierung in ihren Geräten umzusetzen. Die erforderlichen Maßnahmen gehen dabei über die Nutzung eines sicheren Protokollstacks hinaus. Der Beitrag zeigt am Beispiel eines Ethernet-APL Messumformers mit PROFINET-Kommunikation die künftig von PROFINET-Geräteherstellern zu berücksichtigenden technischen und organisatorischen Rahmenbedingungen.
Mit der Anwendung der Norm ISO 50001 und der einhergehenden Einführung eines Energiemanagementsystems (kurz EnMS) kann eine sukzessive Erhöhung der Energieeffizienz erreicht werden. Zur Umsetzung von Energie-Monitoring- oder Standby-Management-Funktionalitäten müssen Energiedaten in der Feldebene bereitgestellt werden und auf Edge-Devices oder SPSen mittels eines Energiemanagement-Programms ggf. im Datenformat angepasst, skaliert und auf eine etablierte Kommunikationsschnittstelle (z.B. basierend auf OPC UA- oder MQTT) abgebildet werden. Die Erstellung dieser Energiemanagement-Programme geht mit einem hohen Engineering-Aufwand einher, denn die Feldgeräte aus der heterogenen Feldebene stellen die Energiedaten nicht in einer standardisierten Semantik bereit. Um diesem Engineering-Aufwand entgegenzuwirken, wird ein Konzept für ein universelles Energiedateninformationsmodell (kurz UEDIM) vorgestellt. Dieses Konzept sieht die Bereitstellung der Energiedaten an das EnMS in einer semantisch standardisierten Form vor. Zur weiteren Entwicklung des UEDIM wird im Beitrag näher untersucht, in welcher Form Energiedaten in der Feldebene bereitgestellt werden können und welche Anforderungen für das UEDIM aufzustellen sind.
Der Aufsatz erläutert anschaulich, wie der Transport der elektrischen Energie vom Erzeuger zum Verbraucher im Detail erfolgt. Die Rechnung mit Hilfe grundlegender Beziehungen aus den Grundlagen der Elektrotechnik und dem Poynting-Vektor ermöglicht es, den physikalisch realen Transport der Energie räumlich quantitativ nachzuvollziehen und zu verstehen. An vereinfachten Beispielen wird gezeigt, wie die Energie über zwei Sammelschienen zu den Verbrauchern und insbesondere in die Verbraucher hinein gelangt. Bei den Verbrauchern handelt es sich exemplarisch um einen Widerstand, einen Kondensator, eine Spule und schließlich einen bewegten Leiter im magnetischen Feld als einfachste Form eines Gleichstrommotors. Es wird dargestellt, dass die Energie keinesfalls in den Zuleitungen transportiert wird, sondern durch den umgebenden Raum.
Grundlage dieses Buches sind Vorträge und Veröffentlichungen, die in einem Zeitraum von etwa 10 Jahren entstanden. In dieser Zeit setzte sich die Digitalfotografie endgültig durch und die filmbasierte Fototechnik wurde zum Nischenprodukt.
Dieses Buch ist keine „Fotoschule“ und die Kenntnis der beschriebenen Zusammenhänge ist für die Bedienung digitaler Kameras nicht erforderlich. Die Zielgruppe sind Fotografen, welche die technischen Grundlagen verstehen möchten. Der Text entstand im Sinne einer populär-wissenschaftlichen Darstellung. Ziel ist die Erkenntnis: „Ach so geht das“.
Inhalt:
• Die Sache mit der Auflösung
• Scanner
• Digitalkameras
• Die Digitalisierung
• Grundbegriffe des Farbmanagements
• Speichern und Archivieren von Bilddaten
• Der Tinten(strahl)druck
• Glossar
Bei der Übermittlung von Nachrichtensignalen in Kommunikationsnetzen treten neben der physikalischen Laufzeit weitere Verzögerungen auf, welche durch technische Bearbeitungsvorgänge (Quellencodierung, Verschlüsselung, Kanalcodierung, Leitungscodierung, Bedienungsvorgänge, Vermittlungsvorgänge) verursacht werden. In dieser Arbeit wird die mittlere EndezuEndeDurchlaufverzögerung zwischen zwei Endgeräten in Abhängigkeit von den Eigenschaften und Parametern der Endgeräte und des paketbasierten Kommunikationsnetzes allgemein berechnet. Insbesondere wird der Mindestwert der mittleren Verzögerung in einem paketbasierten Kommunikationsnetz für Sprache (Voice over Internet Protocol, VoIP) und Daten analysiert. Die Wirkung einer Priorisierung der Sprachpakete wird untersucht. Zur Berechnung der Verzögerungen in einem Vermittlungsknoten wird das Bedienungsmodell M / G / 1 / ∞ mit Priorisierung verwendet. Die Anwendung der theoretischen Ergebnisse erfolgt auf ein stark vereinfachtes ModellNetz mit typischen Parametern für die Netzkanten und Netzknoten. Dessen mittlere EndezuEndeDurchlaufverzögerung für Sprachsignale wird unter verschiedenen Randbedingungen (eine oder zwei Verkehrsklassen, mit oder ohne Priorisierung, unterschiedliche Parameter des Datenverkehrs) numerisch berechnet und graphisch veranschaulicht.
Big-Data-Datenplattformen werden immer beliebter, um große Datenmengen bei Bedarf analysieren zu können. Zu den fünf gängigsten Big-Data-Verarbeitungsframeworks gehören Apache Hadoop, Apache Storm, Apache Samza, Apache Spark, und Apache Flink. Zwar unterstützen alle fünf Plattformen die Verarbeitung großer Datenmengen, doch unterscheiden sich diese Frameworks in ihren Anwendungsbereichen und der zugrunde liegenden Architektur. Eine Reihe von Studien hat sich bereits mit dem Vergleich dieser Big-Data-Frameworks befasst, indem sie sie anhand eines bestimmten Leistungsindikators bewertet haben. Die IT-Sicherheit dieser Frameworks wurde dabei jedoch nicht betrachtet. In diesem Beitrag werden zunächst allgemeine Anforderungen und Anforderungen an die IT-Sicherheit der Datenplattformen definiert. Anschließend werden die Datenplattform-Konzepte unter Berücksichtigung der aufgestellten Anforderungen analysiert und gegenübergestellt.
Die vorliegende Arbeit untersucht den möglichen Einsatz kommerzieller Software im Projekt Herbar Digital. Dabei werden zwei Kategorien unterschieden: OCR-Software und Barcodesoftware. Von der ersten Kategorie gibt es eine Vielzahl käuflicher Programme auf dem Markt sowie auch einige kostenlose Freewareprogramme. Die Qualität ist jedoch sehr unterschiedlich, insbesondere fallen die Freewareprogramme stark ab. Es kristallisieren sich vier hochqualitative Programme heraus, die genau untersucht werden. Von diesen eignen sich zwei für das Projekt, wobei Omnipage 16 der Vorzug gegeben wird. In der Kategorie der Barcodesoftware fiel die Wahl auf QS-Barcode 4.0, da sich OCR-Programme für das Lesen von Barcodes als ungeeignet erwiesen. Die anfängliche Erkennungsrate von 90% konnte durch eigene Verfahren zur Bildvorverarbeitung auf 100% gesteigert werden.
"Coded Mark Inversion" (CMI) und "Manchester" (MAN) sind häufig verwendete binäre Leitungscodes. Die Synthese von Decodierer-Schaltungen kann mit Booleschen Funktionstabellen und Automatendiagrammen erfolgen. Diese Daten lassen sich in ein Logiksynthese-Softwarepaket eingeben und liefern als Ergebnis eine standardisierte Datei zur Programmierung eines geeigneten Logikbausteins. Die einzelnen Entwicklungsschritte von der umgangssprachlichen Problembeschreibung bis zur Programmierung sind hier erläutert.
Das Ziel dieser Bachelorarbeit ist es, ein einfach verständliches Simulationsmodell zur Darstellung der Wirkung von Kabelschirmen bei Betrachtung verschiedener Schirmauflageverfahren zu entwickeln. Die erarbeiteten Ergebnisse decken sich mit der allgemein vertretenen Meinung, dass die beste Schirmwirkung durch eine beidseitige und flächige Schirmauflage erzielt wird. Zuerst werden Grundlagen erklärt, wobei sich auf relevante Literatur bezogen wird. Daraus wird das Simulationsmodell hergeleitet, dessen Ergebnisse anhand von theoretischen Überlegungen und praktischen Messungen überprüft werden. Die vorliegende Arbeit ist interessant für Ingenieurinnen und Ingenieure der Automatisierungstechnik in der Prozess- und Fertigungsindustrie, die ein grundlegendes Verständnis für relevante Effekte der Kabelschirmung bilden wollen.