Keyless Entry: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(10 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''Autor:''' | '''Autor:''' Tugay Ufuk<br/> | ||
'''Betreuer:''' [[Benutzer:Ulrich_Schneider| Prof. Schneider]]<br/> | '''Betreuer:''' [[Benutzer:Ulrich_Schneider| Prof. Schneider]]<br/> | ||
'''Art:''' Praxissemester | '''Art:''' Praxissemester | ||
[[Datei:Nymi_Q.jpg|300px|right|Nymi verwendet den Herzschlag als Autentifizierung]] | [[Datei:Nymi_Q.jpg|300px|right|Nymi verwendet den Herzschlag als Autentifizierung]] | ||
Zeile 9: | Zeile 8: | ||
== Ziel == | == Ziel == | ||
Entwickeln Sie ein Konzept, um ein Schließfachsystem für Studierende mit einem sicheren schlüssellosen Zugangssystem auszurüsten. | |||
== Aufgabenstellung == | == Aufgabenstellung == | ||
# Recherchieren Sie welche Methoden es gibt, um sich ohne einen Schlüssel zu autentifizieren. | # Recherchieren Sie welche Methoden es gibt, um sich ohne einen Schlüssel zu autentifizieren. | ||
# Analysieren Sie das System, welches den Studierenden im L1 zur Verfügung steht, technisch. | |||
# Identifizieren Sie Kriterien für einen Vergleich der Methoden. | # Identifizieren Sie Kriterien für einen Vergleich der Methoden. | ||
# Vergleichen Sie die Methoden wissenschaftlich. | # Vergleichen Sie die Methoden wissenschaftlich. | ||
# Entscheiden Sie sich für eine Methode, | # Entscheiden Sie sich für eine Methode, planen Sie den Umbau der Fächer und fassen Sie die erforderlichen Bauteile in einer Bill of Material (BOM) zusammen. | ||
# Dokumentieren Sie Ihre Vorgehensweise fortlaufend wissenschaftlich und präsentieren Sie Ihr Ergebnis. | # Dokumentieren Sie Ihre Vorgehensweise fortlaufend wissenschaftlich und präsentieren Sie Ihr Ergebnis. | ||
# Schreiben Sie hier einen Wiki Artikel über Ihr Projekt. | # Schreiben Sie hier einen Wiki Artikel über Ihr Projekt. | ||
# Funktionsnachweis als YouTube-Video | |||
== Anforderung == | == Anforderung == | ||
Wöchentliche Fortschrittsberichte | |||
== Weblinks == | == Weblinks == | ||
Zeile 33: | Zeile 32: | ||
*[http://mobile-tagging.blogspot.de/2007/06/windows-surface-und-die-zukunft-der-2d_05.html Mobile Tagging] | *[http://mobile-tagging.blogspot.de/2007/06/windows-surface-und-die-zukunft-der-2d_05.html Mobile Tagging] | ||
*[http://wenku.baidu.com/view/14991f1bff00bed5b9f31d46.html A New Method for Bar Code Localization and Recognition] | *[http://wenku.baidu.com/view/14991f1bff00bed5b9f31d46.html A New Method for Bar Code Localization and Recognition] | ||
*[https://www.youtube.com/watch?v=SvEd1b5DQk8 Barcode recognition] | |||
*[http://www.mathworks.de/de/help/imaq/examples/barcode-recognition-using-live-video-acquisition.html Barcode Recognition Using Live Video Acquisition] | |||
*[http://en.wikipedia.org/wiki/Universal_Product_Code Universal Product Code - UPC] | |||
*[http://www.math.uci.edu/icamp/summer/research_12/barcode/ Barcode Recognition] | |||
*[https://www.youtube.com/watch?v=e6aR1k-ympo YouTube: How Barcodes Work] | |||
== Literatur == | == Literatur == | ||
Zeile 43: | Zeile 47: | ||
#[[Anforderungen_an_eine_wissenschaftlich_Arbeit| Anforderungen an eine wissenschaftlich Arbeit]] | #[[Anforderungen_an_eine_wissenschaftlich_Arbeit| Anforderungen an eine wissenschaftlich Arbeit]] | ||
---- | ---- | ||
→ zurück zum Hauptartikel: [[Studentische_Arbeiten| Studentische Arbeiten]] | → zurück zum Hauptartikel: [[Studentische_Arbeiten| Studentische Arbeiten]] |
Aktuelle Version vom 18. Dezember 2018, 16:02 Uhr
Autor: Tugay Ufuk
Betreuer: Prof. Schneider
Art: Praxissemester
Thema
Betrachtet man seinen eigenen Schlüsselbund, so liegt der Wunsch nahe zukünftig Zugang zu seinem Haus, Büro, Fahrrad, Auto uvm. auf sicherem aber unkompliziertem Weg zu bekommen. Der Hersteller Nymi wirbt beispielsweise mit einem stylischen Armband, welches einem Tür, Tor und PC öffnet. Entwickeln Sie mit Hinblick auf die Hochschule ein System, um schlüsselfrei Zugang zu erhalten.
Ziel
Entwickeln Sie ein Konzept, um ein Schließfachsystem für Studierende mit einem sicheren schlüssellosen Zugangssystem auszurüsten.
Aufgabenstellung
- Recherchieren Sie welche Methoden es gibt, um sich ohne einen Schlüssel zu autentifizieren.
- Analysieren Sie das System, welches den Studierenden im L1 zur Verfügung steht, technisch.
- Identifizieren Sie Kriterien für einen Vergleich der Methoden.
- Vergleichen Sie die Methoden wissenschaftlich.
- Entscheiden Sie sich für eine Methode, planen Sie den Umbau der Fächer und fassen Sie die erforderlichen Bauteile in einer Bill of Material (BOM) zusammen.
- Dokumentieren Sie Ihre Vorgehensweise fortlaufend wissenschaftlich und präsentieren Sie Ihr Ergebnis.
- Schreiben Sie hier einen Wiki Artikel über Ihr Projekt.
- Funktionsnachweis als YouTube-Video
Anforderung
Wöchentliche Fortschrittsberichte
Weblinks
- Keyless Go bei Wikipedia
- Nymi biometrischer Zugang
- Video: Nymi
- Strichcode
- 2D-Code
- Mobile Tagging
- A New Method for Bar Code Localization and Recognition
- Barcode recognition
- Barcode Recognition Using Live Video Acquisition
- Universal Product Code - UPC
- Barcode Recognition
- YouTube: How Barcodes Work
Literatur
- Bernhard Lenk: Handbuch der automatischen Identifikation. Band 1-3: 2D-Codes, Matrixcodes, Stapelcodes, Composite Codes, Dotcodes. Lenk Monika Fachbuchverlag, Kirchheim unter Teck 2002, ISBN 978-3-935551-01-4.
- ten Hompel, M., u.A.: Identifikationssysteme und Automatisierung. Heidelberg: Springer, 2008. ISBN 978-3-540-75880-8
Siehe auch
→ zurück zum Hauptartikel: Studentische Arbeiten