Listing 1 - 10 of 50 | << page >> |
Sort by
|
Choose an application
Es wird gezeigt, wie die aufgabenausführungsrelevanten Komponenten einer hybriden Steuerungsarchitektur mit Hilfe von hierarchischen Petri-Netzen umgesetzt, integriert und mit Überwachungsmodulen verknüpft werden können.Hierzu wird zunächst ein Konzept zur Generierung von Aufgabenwissen vorgeschlagen, das es erlaubt Bausteine komplexer Handlungen systematisiert zu entwerfen. Im Anschluss wird ein neues Konzept zur online Überwachung von Bewegungsvorgängen bei humanoiden Robotern vorgestellt.
Überwachung --- Regelung --- Petri-Netz --- Robotik
Choose an application
Überwachungssysteme haben sich in den letzten Jahren zu intelligenten Anlagen entwickelt. Sie erzeugen eine große Menge von sensiblen Informationen. Die rechtlichen Datenschutzgrundlagen für diese Systeme werden in dieser Arbeit herausgearbeitet. Es wird der technische Aufbau eines Überwachungssystems nach Privacy by Design aufgezeigt, das geringer in die in Privatsphäre der Betroffenen eingreift als konventionelle Systeme und dabei die technischen Vorteile intelligenter Verarbeitung bietet.
Surveillance --- Privacy by Design --- Datenschutz --- Video Überwachung
Choose an application
In der vorliegenden Arbeit wird für eine neue Klasse von humanoiden Robotern ein generisches zweischichtiges diskret-kontinuierliches Regelungskonzept vorgestellt, welches eine operative multisensorielle Überwachung des Roboterumfeldes hinsichtlich störungsbedingter Abweichungen vom geplanten Bewegungsablauf beinhaltet und in der Lage ist, entsprechend zu reagieren. Auf der Grundlage des vorgeschlagenen Konzepts wurden verschiedene perzeptorisch geregelte Grundgeschicklichkeiten implementiert.
Choose an application
Long description: Wie das Internet wirklich funktioniert ... Verstehen, wie das Internet funktioniert und wie du deine Privatsphäre schützen kannst Wer kontrolliert das Internet und warum ist das wichtig? Wo findet Zensur statt und wie kann ich Überwachung entgehen? Das Internet hat die zwischenmenschliche Kommunikation tiefgreifend verändert, aber die meisten von uns verstehen nicht wirklich, wie es funktioniert. Wie können Informationen durch das Internet reisen? Können wir online wirklich anonym und privat sein? Wer kontrolliert das Internet, und warum ist das wichtig? Und... was hat es mit den ganzen Katzen auf sich?Das Buch beantwortet diese Fragen und mehr. In klarer Sprache und mit skurrilen Illustrationen übersetzt das Autorenteam hochtechnische Themen in verständliche Sprache, die das komplizierteste Computernetzwerk der Welt entmystifiziert.Mit der Comic-Katze Catnip erfahren Sie mehr über: - das Wie-Was-Warum von Knoten, Paketen und Internet-Protokollen; - kryptografische Techniken, die die Geheimhaltung und Integrität Ihrer Daten zu gewährleisten; - Zensur und Möglichkeiten der Überwachung und wie Sie diese umgehen können - Kybernetik, Algorithmen und darüber wie Computer Entscheidungen treffen - Die Zentralisierung der Macht im Internet, ihre Auswirkungen auf die Demokratie und wie sie die Menschenrechte beeinträchtigt - Internet-Governance und Möglichkeiten, sich zu engagierenDieses Buch ist auch ein Aufruf zum Handeln, indem es einen Fahrplan aufstellt, wie Sie Ihr neu erworbenes Wissen nutzen können, um die Entwicklung digitaler, inklusiver und die Rechte achtender Internet-Gesetze und -Politik zu beeinflussen.Egal, ob Sie sich um die Sicherheit im Internet sorgen, ein Anwalt sind, der sich mit Fragen der weltweiten Meinungsfreiheit befasst, oder einfach jemand mit einer katzenhaften Neugier auf die Netzwerkinfrastruktur, Sie werden begeistert sein - und aufgeklärt - von Catnips unterhaltsamen Leitfaden zum Verständnis, wie das Internet wirklich funktioniert! Biographical note: ARTICLE 19 ist eine internationale Non-Profit-Organisation, die das Recht auf freie Meinungsäußerung, einschließlich des Zugangs zu Informationen, fördern, entwickeln und schützen will. Mit Hauptsitz in London und Büros in Bangladesch, Brasilien, Kenia, Mexiko, Senegal, Tunesien, Myanmar und den USA arbeitet ARTICLE 19 daran, die Wissenslücke über die Internet-Infrastruktur und deren Bedeutung für die Menschen zu schließen.
Demokratie --- Menschenrechte --- Kontrolle --- Überwachung --- Algorithmen --- Kybernetik --- Privatspähre --- kryptografische Techniken --- Catnip
Choose an application
In dieser Arbeit werden neue Methoden für die Identifikation und Diagnose hybrider dynamischer Systeme vorgestellt.
Überwachung
---
Modellierung
---
Diagnosesystem
---
Methode der kleinsten Quadrate
---
Regelungstechnik
---
Beobachter
Choose an application
Überwachung scheint allgegenwärtig, als technologisches Phänomen und als gesellschaftliche Praxis. Martin Blumenthal-Barby interpretiert Filme, die Überwachung auf so verschiedenen Gebieten wie dem städtischen Leben, der militärischen Kriegsführung, der Erziehungspraxis und der religiösen Lehre behandeln. Doch sind es nicht allein diese thematischen Diskurse, die die behandelten Filme für eine Sondierung des Themas Überwachung prädestinieren. Überwachung stellt sich nicht als bloßes Thema dar, das von einer sicheren Betrachterposition aus zu erörtern wäre, sondern als Sichtweise, die wir selbst einnehmen, als Erfahrung, die wir selbst machen. Ohne dass sich dabei eine allgemeine Rezeptionshaltung abzeichnen würde, untersucht Blumenthal-Barby, wie narrative Momente von Überwachung durch spezifische Reaktionen des Zuschauers inszeniert und durchkreuzt werden. Analysiert werden Filme von Harun Farocki, Michael Haneke und Fritz Lang.
Kontrolle. --- Zuschauer. --- Filmrezeption. --- Kamera. --- Film. --- Uberwachung. --- Filmrezeption --- Kamera --- Kontrolle --- Zuschauer --- Surveillance in motion pictures. --- Motion pictures
Choose an application
Der theoretische Schwerpunkt dieser Arbeit liegt in einem Vergleich und einer einheitlichen Beschreibung der in der Literatur existierenden Subspace-Identification-Verfahren. Im Anwendungsteil kommen diese zum Einsatz, um PEM-Brennstoffzellen-Stacks in einem für die Anwendung im Automobil relevanten Betriebsbereich nachbilden. Es werden außerdem zwei modellbasierte Ansätze vorgestellt, mit denen im Automobil nicht messbare Eingangsgrößen des Stacks geschätzt werden können.
Choose an application
On the one hand, the fast processing speed and the storage and linking possibilities when dealing with electronic data make human life convenient and practical; on the other hand, however, they can also endanger people's lives of freedom. By combining it with other data, we are moving closer to becoming a transparent citizen. In the context of these challenges, the freedom of the individual is at stake. It is essential that personal data be evaluated with appropriate safeguards that adequately protect individuals against the unauthorized or excessive collection, storage, use and disclosure of data concerning them. Die schnelle Verarbeitungsgeschwindigkeit und die Speicher- und Verknüpfungsmöglichkeiten im Umgang mit elektronischen Daten machen das menschliche Leben einerseits bequem und praktisch; andererseits können sie das freiheitliche Leben der Menschen jedoch auch gefährden. Durch die Kombination mit anderen Daten nähern wir uns immer mehr dem „gläsernen Bürger“ an. Im Rahmen dieser Herausforderungen steht die Freiheit des Einzelnen auf dem Spiel. Unabdingbar ist die Auswertung personenbezogener Daten mit angemessenen Schutzvorkehrungen, die den Einzelnen gegen die unbefugte oder übermäßige Erhebung, Speicherung, Verwendung und Weitergabe ihn betreffender Daten hinreichend schützt.
Choose an application
Intelligence service --- Intelligence service. --- Überwachung. --- Garton Ash, Timothy. --- Deutschland (DDR) --- Germany (East). --- Ministerium für Staatssicherheit.
Choose an application
In today’s surveillance systems, a multitude of sensors are used. Thus, the data volume is clearly increasing and the human decision maker has to be supported in analyzing this data in an intelligent way. This contribution deals with the process of situation assessment, which is analyzing real-time data with respect to pre-modeled situations of interest with a dynamic Bayesian network. The quality of the recognition is evaluated with a maritime dataset.
data fusion --- dynamic Bayesian networks --- SituationsbewusstseinSituation assessment --- maritime surveillance --- maritime Überwachung --- Situationsanalyse --- Datenfusion --- situation awareness --- dynamische Bayes’sche Netze
Listing 1 - 10 of 50 | << page >> |
Sort by
|