Refine
Year of publication
Document Type
- Article (37)
- Conference Proceeding (21)
- Report (19)
- Book (8)
- Course Material (6)
- Bachelor Thesis (5)
- Working Paper (5)
- Doctoral Thesis (3)
- Part of a Book (1)
- Master's Thesis (1)
- Other (1)
Has Fulltext
- yes (107)
Is part of the Bibliography
- no (107)
Keywords
- Computersicherheit (13)
- Energiemanagement (10)
- Herbarium (9)
- PROFInet (9)
- Angewandte Botanik (8)
- Digitalisierung (8)
- Erkennungssoftware (8)
- Gepresste Pflanzen (8)
- Herbar Digital (8)
- IT-Sicherheit (8)
Institute
- Fakultät I - Elektro- und Informationstechnik (107) (remove)
Grundlage dieses Buches sind Vorträge und Veröffentlichungen, die in einem Zeitraum von etwa 10 Jahren entstanden. In dieser Zeit setzte sich die Digitalfotografie endgültig durch und die filmbasierte Fototechnik wurde zum Nischenprodukt.
Dieses Buch ist keine „Fotoschule“ und die Kenntnis der beschriebenen Zusammenhänge ist für die Bedienung digitaler Kameras nicht erforderlich. Die Zielgruppe sind Fotografen, welche die technischen Grundlagen verstehen möchten. Der Text entstand im Sinne einer populär-wissenschaftlichen Darstellung. Ziel ist die Erkenntnis: „Ach so geht das“.
Inhalt:
• Die Sache mit der Auflösung
• Scanner
• Digitalkameras
• Die Digitalisierung
• Grundbegriffe des Farbmanagements
• Speichern und Archivieren von Bilddaten
• Der Tinten(strahl)druck
• Glossar
Es wird der Fall des reinen Internverkehrs zwischen endlich vielen Teilnehmern bei voller Erreichbarkeit der Verbindungswege an einem einfachen Modell behandelt. Die Verkehrsgrößen werden berechnet. Der Verlust wird nach seinen verschiedenen möglichen Entstehungsursachen spezifiziert. Die entsprechenden Verlustwahrscheinlichkeiten werden exakt berechnet. Für die numerische Berechnung werden Rekursionsformeln abgeleitet. Unter den genannten Voraussetzungen sind die angegebenen Beziehungen auch für kleinste Teilnehmeranzahlen gültig. Ein aktueller Anwendungsfall liegt bei der Bemessung der Sprechkreisanzahl in einem Nachrichtensystem mit dezentraler Vermittlungstechnik und Vielfachzugriff zu den vorhandenen Sprechkreisen vor.
Das Forschungsprojekt „Herbar Digital” [JKS00] startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Da gelegentlich der Sammler der Pflanze unbekannt ist, wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um aus kursiv geschriebenen Buchstaben deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von durchschnittlich 40% erreicht. Durch Kombination von mehreren Buchstaben steigt die Erkennungsrate stark an und beträgt bei 13 Buchstaben und 93 Schreibern einer internationalen Datenbank 98,6%.
An important part of computed tomography is the calculation of a three-dimensional reconstruction of an object from series of X-ray images. Unfortunately, some applications do not provide sufficient X-ray images. Then, the reconstructed objects no longer truly represent the original. Inside of the volumes, the accuracy seems to vary unpredictably. In this paper, we introduce a novel method to evaluate any reconstruction, voxel by voxel. The evaluation is based on a sophisticated probabilistic handling of the measured X-rays, as well as the inclusion of a priori knowledge about the materials that the object receiving the X-ray examination consists of. For each voxel, the proposed method outputs a numerical value that represents the probability of existence of a predefined material at the position of the voxel while doing X-ray. Such a probabilistic quality measure was lacking so far. In our experiment, false reconstructed areas get detected by their low probability. In exact reconstructed areas, a high probability predominates. Receiver Operating Characteristics not only confirm the reliability of our quality measure but also demonstrate that existing methods are less suitable for evaluating a reconstruction.
The methods developed in the research project "Herbar Digital" are to help plant taxonomists to master the great amount of material of about 3.5 million dried plants on paper sheets belonging to the Botanic Museum Berlin in Germany. Frequently the collector of the plant is unknown. So a procedure had to be developed in order to determine the writer of the handwriting on the sheet. In the present work the static character is transformed into a dynamic form. This is done with the model of an inert ball which is rolled through the written character. During this off-line writer recognition, different mathematical procedures are used such as the reproduction of the write line of individual characters by Legendre polynomials. When only one character is used, a recognition rate of about 40% is obtained. By combining multiple characters, the recognition rate rises considerably and reaches 98.7% with 13 characters and 93 writers (chosen randomly from the international IAM-database [3]). Another approach tries to identify the writer by handwritten words. The word is cut out and transformed into a 6-dimensional time series and compared e.g. by means of DTW-methods. A global statistical approach using the whole handwritten sentences results in a similar recognition rate of more than 98%. By combining the methods, a recognition rate of 99.5% is achieved.
Im Herbst 2013 wurde in Essen ein supraleitendes dreiphasiges Koaxial-Kabel-System installiert. Dieses Ereignis regte dazu an, die Art und Weise der Leistungsübertragung auf diesem Kabel genauer zu analysieren, um die physikalischen Vorgänge besser zu verstehen. Mit Hilfe elementarer Gesetze und Gleichungen wird gezeigt, dass bei reiner symmetrischer Blindlast auf dem Kabel dennoch eine zirkulierende Wirkleistung auftritt, die in Lehrbüchern bisher nicht beschrieben ist. Bei reiner symmetrischer Wirklast treten dagegen keine Besonderheiten auf.
Dieser Band ist eine Festschrift zum 68. Geburtstag von Klaus Schubert, der seit 30 Jahren – zunächst an der Fachhochschule Flensburg, dann an der Universität Hildesheim – als Professor im Bereich der Fachkommunikationswissenschaft starke Impulse gesetzt und das Fach nachhaltig geprägt hat. Nicht nur durch sein Modell der vier Dimensionen der Fachkommunikation, sondern auch durch umfassende Publikationstätigkeit, unerschöpfliche Einsatzbereitschaft in der Lehre und herausragendes Engagement für die Förderung des wissenschaftlichen Nachwuchses hat Klaus Schubert die eigenständige Disziplin der Fachkommunikationswissenschaft begründet, bekannt gemacht und fortentwickelt. Seine Studierenden, Promovierenden und Fachkolleginnen und -kollegen sind dadurch nachhaltig geprägt worden.
„Fachkommunikationswissenschaft gestern, heute, morgen“ versammelt Beiträge von Klaus Schuberts ehemaligen und aktuellen Doktorandinnen und Doktoranden, Mitarbeiterinnen und Mitarbeitern und Weggefährtinnen und Weggefährten, in denen die große Diversität der Fachkommunikationswissenschaft zum Ausdruck kommt.
Dieser Beitrag adressiert einleitend die aktuelle Bedrohungslage aus Sicht der Industrie mit einem Fokus auf das Feld und die Feldgeräte. Zentral wird dann die Frage behandelt, welchen Beitrag Feldgeräte im Kontext von hoch vernetzten Produktionsanlagen für die künftige IT-Sicherheit leisten können und müssen. Unter anderem werden auf Basis der bestehenden Standards wie IEC 62443-4-1, IEC 62443-4-2 oder der VDI 2182-1 und VDI 2182-4 ausgewählte Methoden und Maßnahmen am Beispiel eines Durchflussmessgerätes vorgestellt, die zur künftigen Absicherung von Feldgeräten notwendig sind.
In dieser Arbeit werden Verfahren zur visuellen Beurteilung von Stabilitätseigenschaften nichtlinearer, zeitdiskreter Systeme und mögliche Anwendungen vorgestellt. Ausgehend von den erforderlichen Grundbegriffen der Chaostheorie werden verschiedene Maße zur Detektion, Beschreibung und Visualisierung chaotischen Systemverhaltens motiviert, mathematisch definiert, physikalisch interpretiert und gedeutet: der Lyapunov Exponent, die Entropie, das Fourierspektrum und die Korrelation.
Als erste Anwendung basierend auf diesen Gütemaßen wird das Verhalten von linearen und nichtlinearen rekursiven Systemen visualisiert und verglichen. Es zeigt sich, dass bei rekursiven linearen Systemen der Übergang von einem stabilen in einen instabilen oder chaotischen Zustand kontinuierlich erfolgt, während dieser Übergang bei nicht linearen Systemen häufig abrupt auftritt. Unter Verwendung der vorgestellten Visualisierung lässt sich sehr genau nachvollziehen, welche Parameter und insbesondere welche Parameterübergänge dabei kritisch sind. Diese Kenntnis ist sehr wichtig für eine störfreie Systemparametrierung und eine erforderliche Arbeitspunktsuche.
In einer zweiten Anwendung wird chaotisches Systemverhalten als Generator optimal orthogonaler Signalfunktionen eingesetzt. Dazu wird die Rekursionsfolge in einem chaotischen Arbeitspunkt eines nichtlinearen rekursiven Systems als Musterfunktion eines statistischen Zufallsprozesses interpretiert: Je chaotischer das Systemverhalten und je kleiner die Varianz des Korrelationsmaßes desto besser können orthogonale Signalfolgen modelliert werden. Solche Signalfolgen sind von großer Bedeutung, wenn digitale Nachrichten über einen gestörten Kanal mit minimalem Daten- und Energieaufwand übertragen werden sollen.
Als abschließendes Beispiel wird die fraktale Bildcodierung vorgestellt. Sie beruht nicht wie die klassischen Verfahren der Bildcodierung (Prädiktion, Transformation) auf statistischen Eigenschaften des Bildsignals sondern ausschließlich auf Selbstähnlichkeit. Die Bildpunkte eines Bildblockes werden nicht durch deren Grauwerte sondern durch ein Fraktal beschrieben, wobei dieses Fraktal durch eine kontraktive, affine Abbildung der Grauwertinformation dargestellt wird. Dieses Fraktal, d.h. diese Abbildungsvorschrift oder Gesetzmäßigkeit beschreibt die vollständige Information des Bildes. Durch die Anwendung dieser fraktalen Darstellung wird das codierte Bild aus beliebigen Bildern gleicher Größe generiert.
Toward a service-based workflow for automated information extraction from herbarium specimens
(2018)
Over the past years, herbarium collections worldwide have started to digitize millions of specimens on an industrial scale. Although the imaging costs are steadily falling, capturing the accompanying label information is still predominantly done manually and develops into the principal cost factor. In order to streamline the process of capturing herbarium specimen metadata, we specified a formal extensible workflow integrating a wide range of automated specimen image analysis services. We implemented the workflow on the basis of OpenRefine together with a plugin for handling service calls and responses. The evolving system presently covers the generation of optical character recognition (OCR) from specimen images, the identification of regions of interest in images and the extraction of meaningful information items from OCR. These implementations were developed as part of the Deutsche Forschungsgemeinschaft funded a standardised and optimised process for data acquisition from digital images of herbarium specimens (StanDAP-Herb) Project.
Mehrzweckschutzrelais für Mittelspannungsnetze unter Berücksichtigung von Stationsleitsystemen
(1990)
Ein universell verwendbares Mehrzweckschutzrelais (MZR)wird vorgestellt, dessen Schutzfunktionen ausschließlich durch Software bestimmt sind. Mit dem MZR wird nachgewiesen, daß die vorhandene Typenvielfalt von Schutzrelais für Mittelspannungsnetze auf einen Grundtypus reduziert werden kann. Das MZR kann in Stationsleitsysteme eingebunden werden. Die Schutzfunktionen des MZR sind Überstromschutz (MZR-I), Distanzschutz (MZR-Z) und Differentialschutz (MZR-D). Ergänzend werden ausgeführt thermisches Abbild, Erdschlußerkennung, Erdschlußrichtungsbestimmung, Kurzunterbrechung und Betriebsmeßtechnik. Für jede Schutzfunktion wurde ein spezielles Programmsegment erstellt. Je nach Komplexität der Schutzaufgabe übernimmt ein Signalprozessor bestimmte Aufgaben im MZR, wie z.B. digitale Filterung der Meßsignale, Impedanzbestimmung, Diskrete Fouriertransformation, Bestimmung des Mitsystems nach dem Verfahren der symmetrischen Komponenten. Die von der Schutzfunktion unabhängigen Programmbestandteile sind zu einem echtzeitfähigen Multitask-Betriebssystem zusammengefaßt. Ein kostengünstiges MZR-Modul zur Speicherung von Störungsereignissen wird als Erweiterung gegenüber konventionellen Schutzrelais vorgestellt. Hiermit können vom MZR erkannte Störungen achtkanalig erfaßt und mit Echtzeitmarken versehen auf Disketten im standardisierten AufZeichnungsformat gespeichert werden. Ein neues Verfahren zur Simulation des Meßverhaltens der erstellten MZR-Varianten mit dem Programm "EMTP" auf einem Personalcomputer der AT—Klasse wurde entwickelt.
The trend towards the use of Ethernet in automation networks is ongoing. Due to its high flexibility, speed, and bandwidth, Ethernet nowadays is not only widely used in homes and offices worldwide but finding its way into industrial applications. Especially in automation processes, where many field devices send data in relative short time spans, the requirements for a safe and fast data transfer are high. This makes the use of industrial Ethernet essential. A new hardware-layer, specifically tailored for industrial applications, has been introduced in the form of Ethernet-APL (‘Advanced Physical Layer’). Ethernet-APL is based on the Ethernet standard and implements a two-wire Ethernet-based communication for field devices and provides data and power over a two-wire cable. The operation in areas with potentially explosive atmosphere is also possible. This enables a modular, fast, and transparent Ethernet network structure throughout the entire plant. However, by integrating Ethernet-APL into the field, industrial networks in the future will face the challenge of operating at varying datarates at different locations in the network, resulting in a ‘mixed link speed’ network. This can lead to limitations in packet-throughput and consequently to potential packet loss of system relevant data, which must be avoided. Therefore, the purpose of this thesis is to investigate the potential of packet loss in ‘mixed link speed’ networks.
Zur Verbesserung der IT-Sicherheit im klassischen Büroumfeld wird bereits eine neue Firewall-Technologie, die sogenannte Next Generation Firewall verwendet. Um diese Technologie im Produktionsbereich einzusetzen, muss sie vorher getestet werden, da sich die Priorisierung der Schutzziele im Produktionsbereich und im Büroumfeld unterscheidet. In dieser Arbeit werden das Einsatzgebiet und die Wirkungsweise von Firewalls in industriellen Automatisierungssystemen im Allgemeinen und spezifisch für Next Generation Firewalls untersucht. Die Untersuchung geht auf die Aufgaben der einzelnen Firewalls in einem Produktionsunternehmen ein und prüft, welche Firewall durch eine Next Generation Firewall ergänzt werden kann. Dazu werden die konventionellen Firewall-Technologien mit der neuen Firewall-Technologie verglichen und bewertet. Der Nutzen der Next Generation Firewall in der Produktionsumgebung wird am Beispiel eines ausgewählten Angriffsszenarios erklärt. Abschließend werden Empfehlungen für dessen Einsatz in industriellen Automatisierungssystemen gegeben.
Die technische Betreuung von Produktionsanlagen durch den Anlagenhersteller oder einen Dienstleister ist in der Industrie häufig anzutreffen. Die Durchführung solcher Wartungsarbeiten erfolgt zum Großteil vor Ort an der jeweiligen Anlage. Mit der Fernwartung gibt es jedoch die Möglichkeit, die jeweiligen Arbeiten aus der Ferne durchzuführen. Unternehmen stellen sich bei der Einrichtung einer Fernwartungslösung die Frage, wie ein solches System zu planen ist. Der vorliegende Artikel beleuchtet daher, welche Anforderungen an Fernwartungssysteme zu stellen sind, welche Fernwartungskonzepte es gibt, was allgemein bei dem Einsatz eines Fernwartungssystems insbesondere aus Sicht der OT-Security zu beachten ist und wie die NOA Verification of Request bei der Fernwartung einzusetzen ist.
Im Rahmen des Projektes ist eine Plattform für Komponenten intelligenter Gebäudeautomationssysteme entwickelt worden und deren Brauchbarkeit wurde an zwei Demonstratoren aufgezeigt. Die entwickelten Komponenten werden gleichzeitig sowohl die Wirtschaftlichkeit als auch die Umweltverträglichkeit zukünftiger Produkte, beispielsweise intelligenter Raumbediengeräte oder intelligenter Türschlösser, wesentlich steigern.
Charakteristisches Merkmal der Plattform ist der geringe Energiebedarf. Die Kombination dieser Merkmale ermöglicht einen längeren drahtlosen Betrieb mit weniger Batteriezellen im Vergleich zu bestehenden Systemen. Die Steigerung der Wirtschaftlichkeit ergibt sich bereits durch die Ausdehnung der Wartungsintervalle für den Batteriewechsel und die Steigerung der Umweltverträglichkeit folgt aus der verringerten Menge anfallender Altbatterien. Darüber hinaus konnten unterschiedliche Energy-Harvesting-Technologien umgesetzt werden die einen geringeren Energieverbrauch der Applikation voraussetzen. Der Einsatz des Multi-Energy-Harvesting bietet das Potenzial zur weiteren Steigerung der Wirtschaftlichkeit und Umweltverträglichkeit der Plattform. Bei ausreichend verfügbarer Energie kann EnergyHarvesting die gesamte Energieversorgung einer Komponente gewährleisten und es kann auf Batterien vollständig verzichtet werden.
Der Bericht geht auf die Umsetzung des Konzepts und die Resultate ein. Dabei basieren die Kapitel des Berichts auf den Arbeitspaketen des Projekts. In den einzelnen Arbeitspaketen wird auf die Ergebnisse der Projektpartner bzw. gemeinsame Ergebnisse eingegangen. Am Berichtsende folgt eine Zusammenfassung und ein Ausblick auf die Verwendung der Ergebnisse durch die Projektpartner.
Dieses Dokument befasst sich mit der IT-Sicherheit von Produktionsanlagen. Es richtet sich an kleine und mittlere Unternehmen, welche auf der Suche nach einem einfachen Vorgehensmodell für die Sicherstellung der IT-Sicherheit im Produktionsbereich sind.
Um Leser für die Notwendigkeit der IT-Sicherheit von Produktionsanlagen zu sensibilisieren, werden in Kapitel 2 Sicherheitsvorfälle dargestellt. Es zeigt sich, dass Cyber-Angriffe auf Produktionsanlagen heute kein Zufall mehr sind, sondern auf einem gezielten Vorgehen beruhen.
Danach folgt in Kapitel 3 ein Überblick über die wichtigsten Normen und Empfehlungen zum Themenfeld „IT-Sicherheit in der Produktion“.
Kapitel 4 entwickelt an Hand eines Zehn-Punkte-Plans ein Konzept für den Aufbau eines IT-Sicherheitssystems für kleine und mittlere Unternehmen (KMU). Dabei liegt der Schwerpunkt nicht nur auf den technischen, sondern insbesondere auch auf den häufig vernachlässigten organisatorischen Maßnahmen.
Abschließend gibt Kapitel 5 einen Ausblick auf künftige Anforderungen und Lösungen im Kontext von Industrie 4.0
This document concerns IT security in production facilities. It is intended for small and medium-sized enterprises that are looking for a simple procedural model for ensuring IT security in production areas.
In order to raise readers’ awareness of IT security in production facilities, security incidents are presented in section 2. It is clear that cyber attacks on production facilities in this day and age are not random, but are instead based on a targeted process.
An overview of the most important standards and recommendations on the topic of “IT security in production” then follows in section 3.
Section 4 develops a concept for setting up an IT security system for small and medium-sized enterprises (SMEs) on the basis of a ten-point plan. The focus is not only on technical measures, but also in particular on the most frequently neglected organizational measures.
Section 5 then describes the outlook for future requirements and solutions in the context of Industry 4.0.