Refine
Year of publication
Document Type
- Article (23)
- Report (17)
- Book (8)
- Conference Proceeding (8)
- Course Material (6)
- Bachelor Thesis (5)
- Working Paper (5)
- Doctoral Thesis (3)
- Part of a Book (1)
- Other (1)
Language
- German (77) (remove)
Has Fulltext
- yes (77)
Is part of the Bibliography
- no (77)
Keywords
- Computersicherheit (10)
- IT-Sicherheit (7)
- Signaltechnik (7)
- Angewandte Botanik (5)
- Digitalisierung (5)
- Energiemanagement (5)
- Erkennungssoftware (5)
- Gepresste Pflanzen (5)
- Herbar Digital (5)
- Herbarium (5)
- Klein- und Mittelbetrieb (5)
- OT-Security (5)
- Recognition software (5)
- Virtualisierung (5)
- IEC 62443 (4)
- OCR (4)
- Poynting-Vektor (4)
- Automatisierungstechnik (3)
- Einfache Sprache (3)
- Energieeffizienz (3)
- Fertigungsanlage (3)
- Funktionsgenerator (3)
- Harmonische Analyse (3)
- Harmonische Synthese (3)
- Leichte Sprache (3)
- PROFInet (3)
- Produktion (3)
- Regelungstechnik (3)
- Verständlichkeit (3)
- Automation (2)
- Bedienungstheorie (2)
- Cyber-Security (2)
- Digitale Steuerung (2)
- Elektromagnetische Verträglichkeit (2)
- Energie (2)
- Energieübertragung (2)
- Energy Harvesting (2)
- Ethernet (2)
- Ethernet-APL (2)
- Feldgeräte (2)
- Fernsprechverkehr (2)
- Gilbert (2)
- Hautus (2)
- ISDN (2)
- IT Security (2)
- Industrie 4.0 (2)
- Kalman (2)
- Koaxialkabel (2)
- Pedelec (2)
- Schreiben (2)
- Steuerbarkeit (2)
- TDMA (2)
- Technische Redaktion (2)
- Texten (2)
- Verkehrstheorie (2)
- Verlustsystem (2)
- Vermittlungstechnik (2)
- Verstehen (2)
- loss system (2)
- 2-Draht-Ethernet (1)
- APL-Engineering-Richtlinie (1)
- Abschirmung (1)
- Akkumulator (1)
- Alterung (1)
- Anforderungsermittlung (1)
- Antriebsbemessung (1)
- App <Programm> (1)
- Asynchronmotor (1)
- Automatendiagramm (1)
- Automation ML (1)
- Automatische Sicherheitsanalyse (1)
- Automatisierungsystem (1)
- BASIC (1)
- BASIC programming (1)
- BASIC-Programmierung (1)
- BNF (1)
- BPW34 (1)
- Backup (1)
- Bandpass (1)
- Bedienungssystem (1)
- Bedrohungsanalyse (1)
- Beobachtbarkeit (1)
- Beobachtbarkeitsanalyse (1)
- Beobachtungsnormalform (1)
- Betriebsmesstechnik (1)
- Big Data (1)
- Big-Data-Datenplattform (1)
- Bildarchivierung (1)
- Blindleistung (1)
- Boolesche Funktionstabelle (1)
- Bussystem (1)
- Chaostheorie (1)
- City-Logistik (1)
- Code (1)
- Coded Mark Inversion (1)
- Corporate Identity (1)
- Cyberattacke (1)
- DIN ISO 27000 (1)
- DIN-ISO-Norm (1)
- Datensicherung (1)
- Datenübertragung (1)
- Decodierung (1)
- Desktop computer application (1)
- Dienstgüte (1)
- Differentialschutz (1)
- Digital circuit switched communication network (1)
- Digitale Fabrik (1)
- Digitale Fotografie (1)
- Digitale Nebenstellenanlage (1)
- Digitales Durchschalte-Vermittlungsnetz (1)
- Digitalkamera (1)
- Digitalsignal (1)
- Drehmasse (1)
- Drehstrom (1)
- Drehzahlveränderlicher Antrieb (1)
- EMC-compliant installation of automation networks (1)
- EMV (1)
- Eigenwertanalyse (1)
- Eigenwerttheorie (1)
- Elektrische Energie (1)
- Elektrische Leistung (1)
- Elektrofahrzeug (1)
- Elektromagnetisches Feld (1)
- Elektromobilität (1)
- EndezuEndeDurchlaufverzögerung (1)
- Energieaufnahme (1)
- Energiefluss (1)
- Energieinformationsmodell (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Engset formula (1)
- Engset-Formel (1)
- Entsäuerung (1)
- Erlang Formula (1)
- Erlang formula (1)
- Erlang-Formel (1)
- Erwachsener (1)
- Fachsprache (1)
- Farbmanagement (1)
- Farbortverschiebung (1)
- Fernwartung (1)
- Fertigung (1)
- Field Devices (1)
- Firewall (1)
- Fouriersynthese (1)
- Fraktale (1)
- Fraktale Bildcodierung (1)
- Framework <Informatik> (1)
- Frequenzumrichterantriebe (1)
- Funk (1)
- Funktechnik (1)
- Gebäudeleittechnik (1)
- Geistige Behinderung (1)
- Generierung (1)
- Gestaltung (1)
- Getriebemotor (1)
- Graphentheorie (1)
- Harvesting (1)
- Hochverfügbarkeit (1)
- IBM PC (1)
- IEC 62443-4-1 (1)
- IEC-Norm (1)
- IP (1)
- ISMS (1)
- ISO 27000 (1)
- IT security (1)
- Impulsformung (1)
- Industrial Security (1)
- Industry 4.0 (1)
- Informationsmodell (1)
- Informationssicherheit (1)
- Informationssicherheitsmanagementsystem (1)
- Informationssystem (1)
- Integriertes Engineering (1)
- Intelligente Zustandsüberwachung (1)
- Internettelefonie (1)
- Internverkehr-Formel (1)
- KMU (1)
- Kabel (1)
- Kaskode-Schaltung (1)
- Kendall's notation (1)
- Kendall-Notation (1)
- Khintchine-Pollaczek Formula (1)
- Khintchine-Pollaczek-Formel (1)
- Klare Sprache (1)
- Kollisionsverlust (1)
- Kommunikationssystem (1)
- Komplexe Scheinleistung (1)
- Kraft-Kälte-Kopplung (1)
- Kraft-Wärme-Kopplung (1)
- Kälteerzeugung (1)
- LED (1)
- LTspice XVII (1)
- Lastmanagement (1)
- Lastverteilung <Energietechnik> (1)
- Leistungsübertragung (1)
- Leitungsschirm (1)
- Lernbehinderung (1)
- Lesefähigkeit (1)
- Lesekompetenz (1)
- Lesen (1)
- Leuchten (1)
- Lichtstromänderung (1)
- Little's Theorem (1)
- Little-Theorem (1)
- Logiksynthese (1)
- Lüfter- und Pumpenantriebe (1)
- Manchester (1)
- Mehrfachzugriff (1)
- Messtechnik (1)
- Messung (1)
- Middleware (1)
- Mikro-Blockheizkraftwerk (1)
- Mikrocomputer (1)
- Mikrocontroller (1)
- Mikroprozessor (1)
- Mini-Blockheizkraftwerk (1)
- Mittelspannungsnetz (1)
- Motorkennlinie (1)
- Multimodalität (1)
- NF-Technik (1)
- Nachhaltigkeit (1)
- Nachrichtenverkehrstheorie (1)
- Netzwerk <Graphentheorie> (1)
- Netzübergang (1)
- Next Generation Firewall (1)
- Next Generation Network (1)
- Normenvergleich IT-Sicherheit (1)
- OPC UA (1)
- OT Security (1)
- OT-Sicherheit (1)
- Oberstromschutz (1)
- Optocoupler application (1)
- Optokoppler-Einsatz (1)
- Organisatorische Aspekte (1)
- Ortsnetz (1)
- PI-Zustandsregler (1)
- PKI (1)
- PROFIBUS (1)
- PROFINET (1)
- PROFINET Security (1)
- PROFIenergy (1)
- Paketvermittlung (1)
- Photodiode (1)
- Photonenmessung (1)
- Plain Language (1)
- Potentialausgleich (1)
- Produktionsanlage (1)
- Produktlebenszyklus (1)
- Prozessindustrie (1)
- Public-Key-Infrastruktur (1)
- Publizieren (1)
- Qualität (1)
- Quantisierung <Nachrichtentechnik> (1)
- Queuing theory (1)
- RNF (1)
- Range Extender (1)
- Redundanz (1)
- Regelungsnormalform (1)
- Regenerative Digitalsignalübertragung (1)
- Reichweitenverlängerer (1)
- Resilienz (1)
- Richtlinie (1)
- Rufsperrung (1)
- Rush-Erkennung (1)
- SDL (1)
- SEC_PRO (1)
- SESD (1)
- Schaltungstechnik (1)
- Schirmwirkung (1)
- Schwarmintelligenz (1)
- Secure development lifecycle (1)
- Security Advisories (1)
- Selektivschutz (1)
- Sensorik (1)
- Sensortechnik (1)
- Servicegrad (1)
- Sicherer Entwicklungslebenszyklus (1)
- Sicherer Produktentwicklungslebenszyklus (1)
- Signalgenerator (1)
- Simulation (1)
- Softwareentwicklung (1)
- Softwareschwachstelle (1)
- Standardisierte Einfache Sprache Deutsch (1)
- Stationsleittechnik (1)
- Steuerbarkeitsanalyse (1)
- Steuerung (1)
- Steuerungstechnik (1)
- Stromrichter (1)
- Style Guide ; Design (1)
- Störungserfassung (1)
- Switching systems (1)
- Synchronmotor (1)
- Synchronreluktanzmotoren (1)
- Systemanalyse (1)
- Systemplattform (1)
- Systemtheorie (1)
- Technische Kommunikation (1)
- Technische Unterlage (1)
- Technisches Energiemanagementsystem (tEnMS) (1)
- Telekommunikation (1)
- Telekommunikationsnetz (1)
- Telephone traffic (1)
- Tischcomputer (1)
- Tischrechner-Einsatz (1)
- Traffic measurement (1)
- Traffic sampling system (1)
- Traffic theory (1)
- Transimpedanzverstärker (1)
- Trojanisches Pferd <Informatik> (1)
- USART device (1)
- USART-Baustein (1)
- Urbane Logistik (1)
- V.24 interface (1)
- V.24-Schnittstelle (1)
- Verfahrensindustrie (1)
- Vergleich (1)
- Verification of Request (1)
- Verkehr (1)
- Verkehrsgrößen-Abtastsystem (1)
- Verkehrsmessung (1)
- Verlustwahrscheinlichkeit (1)
- Verlustwahrscheinlichkeit wegen Zugriffskonflikten (1)
- Verlustwahrscheinlichkeiten (1)
- Vermietsysteme (1)
- Vermietung (1)
- Vermittlungssystem (1)
- Verschlüsselungstrojaner (1)
- Verstärkerrauschen (1)
- Veröffentlichung (1)
- Vielfachzugriff (1)
- Virtuelle Produktentwicklung (1)
- Visualisierung chaotischen Verhaltens (1)
- Vorgehensmodell (1)
- Vorschubeinheiten (1)
- Warteschlangentheorie (1)
- Wartesystem (1)
- Werkzeugmaschinenantriebe (1)
- Wirkleistung (1)
- Wissenschaftliche Beobachtung (1)
- Zeitmultiplex (1)
- Zeitmultiplex-Vielfachzugriff (1)
- Zugriffskonflikte (1)
- Zustandsregelung (1)
- Zustandsregler mit Vorfilter (1)
- Zwei-Draht-Ethernet (1)
- access conflicts (1)
- call congestion (1)
- decentralized switching technology (1)
- dezentrale Antriebe (1)
- dezentrale Vermittlungstechnik (1)
- digitaler Nutzungskontext (1)
- distributed control (1)
- distributed switching network (1)
- drehzahlvariable Antriebe (1)
- ebike (1)
- electromagnetic compatibility (1)
- energy information model (1)
- equipotential bonding (1)
- extended range (1)
- internal traffic formula (1)
- loss probabilities (1)
- loss probability (1)
- loss probability due to access conflicts (1)
- micro-combined heat and power (1)
- mikrocomputergesteuerter Generator (1)
- multiple access (1)
- organizational aspects (1)
- pin-Fotodiode (1)
- procedural model (1)
- queuing system (1)
- recursive calculation (1)
- rekursive Berechnung (1)
- remote maintenance (1)
- secure development lifecycle (1)
- service rate (1)
- sharing systems (1)
- smart manufacturing (1)
- switching system (1)
- time division multiple access (1)
- traffic theory (1)
- verteilte Steuerung (1)
- verteiltes Koppelnetz (1)
- waiting system (1)
- Öffentlichkeitsarbeit (1)
- Übertragungsplan (1)
Institute
- Fakultät I - Elektro- und Informationstechnik (77) (remove)
Organisation der IT-Sicherheit in der Produktion : in zehn Schritten zur sicheren Produktionsanlage
(2018)
Der folgende Beitrag befasst sich mit der IT-Sicherheit von Produktionsanlagen aus Betreibersicht. Hierbei liegt der Fokus auf den organisatorischen Aspekten der IT-Sicherheit. In einer Bestandsaufnahme werden zunächst die Probleme herausgearbeitet, die entstehen, sofern sich eine Organisation im Wesentlichen auf technische Aspekte der IT-Sicherheit konzentriert. Daraus wird die Notwendigkeit organisatorischer Maßnahmen abgeleitet. Eine Betrachtung von Normen und Standards, die sich mit den organisatorischen Aspekten der IT-Sicherheit in der Produktion befassen, liefert das Grundgerüst für die Ableitung eines Maßnahmenplans. Der daraus resultierende 10-Punkte-Plan zur Umsetzung der IT-Sicherheit in der Produktion schließt den Beitrag ab.
Zum Abschluss des dreijährigen Forschungsprojektes "Flexible Plattform für Energiesammelsysteme für die Gebäudeautomation – MEH", gefördert durch das BMBF, wurde ein nachhaltiges Energiekonzept realisiert. Durch Nutzung unterschiedlicher energetischer Quellen, u.a. Rundfunkwellen (RF) und Solarstrahlung, können Aktoren und Sensoren der Gebäudeautomation autonom ohne zusätzliche Batterien umweltfreundlich und wartungsfrei betrieben werden.
Auch für das Teilnehmeranschlußnetz werden neben dem heute üblichen „Sternnetz" neuerdings „Ring-" und „Verzweigungsnetze" genannt, und es wird die Frage diskutiert, ob damit geringere Kosten zu erwarten sind. Mit Begriffen der Graphentheorie werden hier z.B. die Strukturen Stern, Ring, Baum definiert. Ein gedachtes Ortsnetz wird dann in quadratische Bereiche mit der Seitenlänge l und mit M Teilnehmern aufgeteilt. Für verschiedene Strukturen des Leiternetzes in der Teilnehmerebene werden die Mindestlängen der Leiter und der Kabelkanäle berechnet. Unter anderem zeigt sich, daß unabhängig von der Struktur des Leiternetzes die Kabelkanäle, ein dominierender Kostenanteil in der Teilnehmerebene, praktisch gleich lang sind, nämlich l/M^0,5 je Teilnehmer.
Kleine und mittlere Unternehmen (KMU), die dem Bereich der Automatisierungstechnik zuliefern, stehen vor der wachsenden Herausforderung, dass Kundinnen und Kunden vermehrt Produkte fordern, die im Sinne der IT-Sicherheit „sicher“ entwickelt werden. Die Norm IEC 62443-4-1 beschreibt einen solchen sichereren Produkt-Entwicklungslebenszyklus. Derartige Standards stellen hohe Anforderungen an die Organisation der Prozesse. Um die Umsetzung dieses Prozesses auch KMU zu ermöglichen, werden im folgenden Dokument Musterprozesse beschrieben, die Unternehmen befähigen die Anforderungen zu verstehen und im eigenen Unternehmen ein-, bzw. fortzuführen.
Als Ergebnis eines Forschungssemesters im Sommersemester 2022 wird eine Bibliografie zur Multimodalität in der Technischen Kommunikation (TK) vorgestellt. In der TK werden vorwiegend instruktive Informationen entwickelt, sodass die Bibliografie auch für alle von Interesse ist, die sich mit dem Einsatz von Multimodalität bei der Vermittlung von prozeduralem Wissen beschäftigen. Die Bibliografie ist als Gruppenbibliothek Multimodality in TC öffentlich zugänglich (https://bit.ly/multimodality_in_tc) und kann genutzt und erweitert werden.
Nach Ausführungen zur Zielsetzung und Zielgruppe werden die fünf Fachdisziplinen vorgestellt, aus denen die Publikationen der Bibliografie stammen. Darauf folgen Hinweise zu Strukturierung und Recherchemöglichkeiten der Gruppenbibliothek, die das Aufspüren von Publikationen zum jeweiligen Forschungsinteresse unterstützen sollen. Der Beitrag schließt mit einigen Anregungen für die kollaborative Weiterentwicklung der Bibliografie.
Diese Gruppenbibliothek wird von der Autorin weiter gepflegt und sie hofft, dass einige der Nutzer*innen die aus ihrer Sicht interessanten Publikationen beisteuern. Hierzu können sich diese per E-Mail bei der Autorin (claudia.villiger@hs-hannover.de) melden. Sie erhalten dann zügig die entsprechenden Administrationsrechte. Die Autorin hofft, mit dieser Bibliografie die Zusammenarbeit von Wissenschaftler*innen verschiedener Forschungsfelder zu befördern.
Mehrzweckschutzrelais für Mittelspannungsnetze unter Berücksichtigung von Stationsleitsystemen
(1990)
Ein universell verwendbares Mehrzweckschutzrelais (MZR)wird vorgestellt, dessen Schutzfunktionen ausschließlich durch Software bestimmt sind. Mit dem MZR wird nachgewiesen, daß die vorhandene Typenvielfalt von Schutzrelais für Mittelspannungsnetze auf einen Grundtypus reduziert werden kann. Das MZR kann in Stationsleitsysteme eingebunden werden. Die Schutzfunktionen des MZR sind Überstromschutz (MZR-I), Distanzschutz (MZR-Z) und Differentialschutz (MZR-D). Ergänzend werden ausgeführt thermisches Abbild, Erdschlußerkennung, Erdschlußrichtungsbestimmung, Kurzunterbrechung und Betriebsmeßtechnik. Für jede Schutzfunktion wurde ein spezielles Programmsegment erstellt. Je nach Komplexität der Schutzaufgabe übernimmt ein Signalprozessor bestimmte Aufgaben im MZR, wie z.B. digitale Filterung der Meßsignale, Impedanzbestimmung, Diskrete Fouriertransformation, Bestimmung des Mitsystems nach dem Verfahren der symmetrischen Komponenten. Die von der Schutzfunktion unabhängigen Programmbestandteile sind zu einem echtzeitfähigen Multitask-Betriebssystem zusammengefaßt. Ein kostengünstiges MZR-Modul zur Speicherung von Störungsereignissen wird als Erweiterung gegenüber konventionellen Schutzrelais vorgestellt. Hiermit können vom MZR erkannte Störungen achtkanalig erfaßt und mit Echtzeitmarken versehen auf Disketten im standardisierten AufZeichnungsformat gespeichert werden. Ein neues Verfahren zur Simulation des Meßverhaltens der erstellten MZR-Varianten mit dem Programm "EMTP" auf einem Personalcomputer der AT—Klasse wurde entwickelt.
Das Forschungsprojekt „Herbar Digital” startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Die Aufgabe des Autors ist die Analyse der hochaufgelösten Bilder mit 10400 Zeilen und 7500 Spalten. Die Herbarbelege können außerdem unterschiedliche Objekte enthalten wie Umschläge mit zusätzlichen Pflanzenteilen, gedruckte oder handgeschriebene Etiketten, Farbtabellen, Maßstäbe, Stempel, Barcodes, farbige „Typus-Etiketten“ und handschriftliche Anmerkungen direkt auf dem Beleg. Die schriftlichen Anmerkungen, insbesondere in Handschrift, sind von besonderem Interesse. Kommerzielle OCR-Software kann oftmals Schrift in komplexen Umgebungen nicht lokalisieren, wie sie häufig auf den Herbarbelegen vorliegt, auf denen Schrift zwischen Blättern, Wurzeln und anderen Objekten angeordnet ist. Im folgenden wird eine Methode vorgestellt, die es ermöglicht, Schriftpassagen im Bild automatisch zu finden.
An der Fachhochschule Hannover wurde Mitte 2007 das Projekt "Herbar-Digital" gestartet. In dem Forschungsprojekt "Herbar-Digital" sollen aus 3,5 Millionen Papierbögen (Herbarbelege) des Botanischen Museums Berlin möglichst alle Objekte erkannt werden und separat verarbeitbar sein. Bei den Objekten handelt es sich um Barcodes, Tüten, Stempel, Farbtabellen, Elemente aus dem Pflanzenbereich sowie Hand- und Druckschriften. Es soll unter Zuhilfenahme des ADA-BOOST-Algorithmus vom Verfasser eine Objekterkennung realisiert werden, die folgende Eigenschaften aufweist: Position der zu erkennenden Objekte im Bild variabel, auch dreidimensionale - und konturschwache Objekte müssen erkannt werden, gleiche Objekte unterschiedlicher Form müssen erkennbar sein, das System muss lernfähig sein.
In Zeitmultiplex-Vielfachzugriff-(TDMA-)Durchschalte-Vermittlungsnetzen mit verteilter Steuerung können Kollisionen von Zugriffsvorgängen auftreten. Es wird unterstellt, daß die den kollidierenden Zugriffsvorgängen zugehörigen Verbindungswünsche nicht weiterbehandelt werden und deshalb wegen Kollision zu Verlust gehen. Die zugehörige Verlustwahrscheinlichkeit -genannt Kollisionsverlust BK - wird allgemein berechnet. Die numerische Auswertung zeigt, daß für Fernsprechverkehr diese - gegenüber Systemen mit konzentrierter Steuerung - zusätzlichen Kollisionsverluste vernachlässigt werden können gegenüber den üblichen Planungsverlusten wegen Abnehmermangels.