Bitte zunächst diese allgemeinen Info's lesen [mehr]

IoT und Sensoren

Nächste Vorherige Lösung Punkte

Das "Internet der Dinge" hängt mit zahlreichen Begriffen zusammen. Wofür steht das Akronym IoT?
Das Akronym IoT steht für "Internet of Things".
Intelligente Gegenstände sind weitgehend automatisiert und benötien kaum menschlichen Aufmerksamkeit.
IoT kann "eigenständig" weltweite Verfügbarkeiten für Informationsabfragen, für Wartung, für Abrechnungen nutzen.
Automatisiert IoT-Systeme können Informationen von Sensoren überwachen, Aktoren steuern, Systeme und Geräte der Umgebungen überwachen, interne Informationen weltweit teilen und bedingt Störungen erkennen und selbst Problemlösungen finden.
Nach aktuellen Schätzungen ( 2015 ) werden im Jahr 2050 etwa 50 Milliarden Geräte über das Internet miteinander kommunizieren.
Es geht um das Internet der Dinge [mehr]
Zum Internet der Dinge gehören i.a. eine automatische Identifikation von physischen Objekten.
Zum Internet der Dinge gehören i.a. Sensoren und Aktuatoren [mehr]
Zum Internet der Dinge gehören vielfach RFID und/oder 2D-Strichcode.
Zum Internet der Dinge gehören i.a. virtueller Objekt-Repräsentationen.
Zum Internet der Dinge gehören i.a. Netze und binäre Aktionen.
Was meint "Ubiquitous Computing"? [mehr]
Der "Allgegenwärtigkeit von rechnergestützter Informationsverarbeitung" entspricht im englischen Ubiquität ( ubiquity ).
Ubiquitous Computing ist ein Post-Desktop Modell der Mensch-Computer-Interaktion, bei der die digitale Informationsverarbeitung in vielfältiger Weise in Alltagsgegenstände und Alltagspraxen integriert ist.
IoT ( Sensoren und Protokolle ) [mehr]
Haben Geräte wie z.B. Thermometer, Multimeter, Relaiskarten, Knöpfe-/Schalter-Steuerungen, Telefonie eine Identity und passende USB-Treiber, so können diese Geräte wie Sensoren mit dem System wechselwirken, ähnlich wie dies auch bei Tastatur, Maus, Joystick und Grafiktabletts mit dem Benutzer ist. [mehr]
Eine geregelte digitale Echtzeit-Übertragung von Sensoren zum Controller bzw.vom Controller zu Aktoren kommt ohne Übertragungsprotokoll aus.
Wegen den besonderen Anforderungen für Echtzeitvorgänge wird überwiegend das HTTP-Protokoll eingesetzt.
Die offengelegte BiSS-Schnittstelle (Bidirektional/Seriell/Synchron), engl. Open Source BiSS Interface, basiert auf einem Protokoll zur Realisierung einer Echtzeit-Schnittstelle für eine digitale, serielle und gesicherte Kommunikation zwischen einem Controller und Sensoren sowie Aktoren.
Was meint der Begriff Sensor?
Ein Sensoren ist das erste Element einer Messkette.
Ein Sensoren (von lat. sentire, dt. fühlen/empfinden) werden auch oft bezeichnet als Detektor oder Messgrößen-Aufnehmer oder Mess-Fühler.
Ein Sensoren verwendet i.a. physikalische und/oder chemische Effekte um Meßgrössen in elektrische Signale zu wandeln.
Es gibt physikalisch wirkende Sensoren für Temperatur, Feuchtigkeit, Wärmemenge, Druck, Schallfeldgrößen, Helligkeit, Beschleunigung. [mehr]
Es gibt chemisch wirkende Sensoren für pH-Wert, Ionenstärke, elektrochemisches Potential. [mehr]
Nach DIN 1319-1 entspricht ein Aufnehmer einem Sensor.
Hier geht es um die Privatsphäre und Sensoren.
Elektronische Sensoren interpretieren (messen) physikalische Signale und stellen dem Betriebssystem ( digitale ) Messwerte zur Verfügung.
Driver und Firmware-Komponenten dienen den funktionalen Sensor-Anpassungen an das Betriebssystem.
Ein aktivierter Sensor stellt allen Programmen und Benutzern des Computers ( standardmäßig ) Sensor-Informationen zur Verfügung.
Je nach Programmierung können sich Firmware und Hook-Funktionen "intelligent" in den Sensor-Informationsfluss einblenden.
Firmware und Betriebssystem (Programme) können persönliche Informationen (z.B. den aktuellen Standort, lokale Uhrzeit) ohne Zustimmung der Person senden, speichern, verarbeiten.
Die "harten" Zugriff-Berechtigungen auf Sensorinformationen obliegt der inneren Funktionalität der Harware "dem in Silikon gegossenen Microcode") und den (meist prorietären) Firmware-komponenten.
Bei "Spying by Default" braucht ein Benutzer den (hinterfragungswürdigen) System-Einstellungen nicht aktiv zustimmen. Bereits vor der System-Installation werden dann automatisch proprietär angemessene Default-Einstellungen gesetzt.
Automatische System-Überwachungen und Problem-Behandlungen sind systemspezifisch, maginal bis umfangreich und bedingt zugänglich.
Es geht um Begriffe, wie "Pervasives Computing", "embedded system". Richtige Aussagen bitte ankreuzen [mehr]
Der Begriff "Pervasives Computing" meint Rechnerdurchdringung ( um sich greifend ) und bezeichnet die allesdurchdringende Vernetzung des Alltags durch den Einsatz "intelligenter" Gegenstände.
Der Begriff "embedded system" einen Computer/Mikroprozessor, der in einen technischen Objekt-Kontext eingebunden ist. Der Computer/Mikroprozessor kann Überwachungs-, Steuerungs- oder Regelfunktionen und die Daten-/Signalverarbeitung übernehmen und Informationen Codieren/Decodieren, Ver-/Entschlüsseln und Filtern.
Ein "embedded system" kann i.a. mit der Außenwelt über definierte Schnittstellen/Protokolle verbunden sein und z.B. nutzen: LIN-Bus, CAN-Bus, drahtlose Kommunikation, IP über Ethernet.
Was trifft zu? Zutreffende Ausageb bitte anhaken.
RFID funktioniert physikalisch wie der Barcode
RFID bedeutet etwa Identifikation per Funk
RFID ist ein Akronym für Radio Frequency Identification
RFID meint die ortunabhängigen Ortung vom (R)aum-(F)lugkörper-(I)ntra-(D)ynamiken
RFID entspricht einer Identifizierung mit Hilfe elektromagnetischer Wellen
RFID-Systeme verwenden Transponder, die einen identifizierenden Code enthalten
RFID-System verwendet ein Lesegerät zum Auslesen der Transponder-Kennung
Welches sind Anwendungsbeispiele, die RFID nutzen? Zutreffende Ausageb bitte anhaken.
Registrierung von Waren (Fertigung, Transport, Lagerung)
Diebstahlsicherung in Warenhäusern
Zutrittskontrolle in Gebäuden oder an Skiliften
Identifizierung von Kleidungsstücken in Wäschereien
Registrierung von Büchern in Bibliotheken verbunden mit einem Diebstahlschutz
Identifikation von Haustieren mit eingepflanzten "RFID-Chip"
Warenbewirtschaftung in Supermärkten und Warenhäusern (inklusive Abrechnung an der Kasse)
Es geht um Identifikationstechnik. Richtigen Aussagen bitte anhaken.
Anhand bestimmter Merkmale versucht die Identifikationstechnik Systeme, Geräte oder technische Verfahren zu beschreiben, die möglichst sicher und eindeutig Personen, Gegenstände, Schriften, Zeichen, Bilder identifizieren können.
Beispiele für Identifizierungsmöglichkeiten sind: Strichcode, Telefonnummer, URI 2D-Code, Ausweis, Datenbankschlüssel, Elektronische Signatur, Identifikationsprotokoll, Kennzeichen, Klassifikationen, Schiffsname, Optische Zeichenerkennung, Siegel
Welches Gefährdungspotential (Datenschutz-Missbrauch) hat RFID, bei Anwendungen mit Menschen? Markieren sie die richtigen Aussagen.
mögliche Gefährdungen der informativen Selbstbestimmung infolge von unbemerkbaren Fremd-Identifizierungen (wie z.B. bei der Integration von Transpondern in Reisepässen)
RFID (unter die Haut implantiert) als Notfallausweis für medizinische Zwecke
RFID kann sinnvoll sein ... Zutreffende Ausageb bitte anhaken.
zur Identifikation von (wervollen) Tieren einer Herde
wenn anstelle eines Transponders zum Implantieren ein antiseptisches, leicht radioaktives Serum injiziert wird
wenn der Transponder in der Nähe einer Spannungsquelle (Steckdose, 220V) betrieben wird
RFID-Transponder ... [mehr]
haben alle eine normierte Grösse
werden passiv genannt, wenn diese über keine eigene Energiequelle verfügen und die elektrischer Energie vom Lesegerät kommt.
werden aktiv genannt, wenn diese eine eigene Stromversorgung haben.
haben immer eine Datenmenge von 1 Bit
speichern in der Regel die Seriennummer des zu identifizierenden Objekts, an dem sie angebracht sind.
können sehr unterschiedlich betreffend Form, Grösse und Datenmenge sein.
werden immer mit einer Folie auf einen unbewegbaren Gegenstand aufgeklebt.
können bei Tieren unter die Haut eingepflanzt werden.
haben per Funk direkten Zugriff auf eine europaweite Transponder-Datenbank.
Das RFID-Erfassungsgerät ... Zutreffende Ausageb bitte anhaken. [mehr]
Das RFID-Erfassungsgerät kann einen Sender und einen Empfänger für Hochfrequenzsignale enthalten
Das RFID-Erfassungsgerät arbeitet mit Niederfrequenzsignalen
Das RFID-Erfassungsgerät erzeugt für die Transpondersuche sporadisch ein schwaches Gleichspannungssignal
Das RFID-Erfassungsgerät ist immer ein reines Lesegerät
Für die Buchausleihe in einer Bibliothek mit Hilfe von RFID ...
werden alle Bücher mit einem Strichcode versehen
wird den Benutzern ein Mikrochip unter die Haut gespritzt
enthalten sowohl die Bücher als auch die Benutzerausweise einen Transponder
verhindert eine Sicherheitstür, dass mehr als drei Bücher mitgenommen werden können
Was trifft für die RFID-Funkidentifizierung zu? Zutreffende Ausageb bitte anhaken.
Zwischen Sender und Empfänger braucht es immer eine optische Sichtverbindung
Das Auslesen von Tranponder-Daten dauert mehrere Sekunden
Die Daten können ohne Sichtverbindung in Sekundenbruchteilen ausgelesen werden
Der Mikrochip eines passiven Transponder [mehr]
enthält braucht keine elektrische Energie, weil die Daten im ROM sind
enthält eine möglicht wiederaufladbare Batterie zur Stromversorgung
enthält eine Batterie und ein Spule
enthält eine Spule zur induktiven Spannungserzeugung