Keyless Entry: Unterschied zwischen den Versionen

Aus HSHL Mechatronik
Zur Navigation springen Zur Suche springen
Zeile 13: Zeile 13:
== Aufgabenstellung ==
== Aufgabenstellung ==
# Recherchieren Sie welche Methoden es gibt, um sich ohne einen Schlüssel zu autentifizieren.
# Recherchieren Sie welche Methoden es gibt, um sich ohne einen Schlüssel zu autentifizieren.
# Identifizieren Sie Krioterien für einen Vergleich der Methoden.
# Identifizieren Sie Kriterien für einen Vergleich der Methoden.
# Vergleichen Sie die Methoden wissenschaftlich.
# Vergleichen Sie die Methoden wissenschaftlich.
# Entscheiden Sie sich für eine Methode, beschaffen Sie die Bauteile und setzen Sie Ihren Ansatz praktisch um.
# Entscheiden Sie sich für eine Methode, beschaffen Sie die Bauteile und setzen Sie Ihren Ansatz praktisch um.
# Dokumentieren Sie Ihre Vorgehensweise fortlaufend wissenschaftlich und präsentieren Sie Ihr Ergebnis.
# Dokumentieren Sie Ihre Vorgehensweise fortlaufend wissenschaftlich und präsentieren Sie Ihr Ergebnis.
# Schreiben Sie hier einen Wiki Artikel über Ihr Projekt.
# Schreiben Sie hier einen Wiki Artikel über Ihr Projekt.


== Weblinks ==
== Weblinks ==
[http://de.wikipedia.org/wiki/Keyless_Entry Keyless Go bei Wikipedia]
[http://de.wikipedia.org/wiki/Keyless_Entry Keyless Go bei Wikipedia]

Version vom 24. Februar 2014, 12:03 Uhr

Betreuer: Prof. Schneider
Art: PA, BA, MA

Nymi verwendet den Herzschlag als Autentifizierung
Nymi verwendet den Herzschlag als Autentifizierung

Thema

Betrachtet man seinen eigenen Schlüsselbund, so liegt der Wunsch nahe zukünftig Zugang zu seinem Haus, Büro, Fahrrad, Auto uvm. auf sicherem aber unkompliziertem Weg zu bekommen. Der Hersteller Nymi wirbt beispielsweise mit einem stylischen Armband, welches einem Tür, Tor und PC öffnet. Entwickeln Sie mit Hinblick auf die Hochschule ein System, um schlüsselfrei Zugang zu erhalten.

Ziel

Rüsten Sie ein Schließfachsystem für Studierende mit einem sicheren schlüssellosen Zugangssystem aus.

Aufgabenstellung

  1. Recherchieren Sie welche Methoden es gibt, um sich ohne einen Schlüssel zu autentifizieren.
  2. Identifizieren Sie Kriterien für einen Vergleich der Methoden.
  3. Vergleichen Sie die Methoden wissenschaftlich.
  4. Entscheiden Sie sich für eine Methode, beschaffen Sie die Bauteile und setzen Sie Ihren Ansatz praktisch um.
  5. Dokumentieren Sie Ihre Vorgehensweise fortlaufend wissenschaftlich und präsentieren Sie Ihr Ergebnis.
  6. Schreiben Sie hier einen Wiki Artikel über Ihr Projekt.

Weblinks

Keyless Go bei Wikipedia