TU Wien:Pervasive and Mobile Computing VO (Siegl)/Mitschrift SS10
Siehe auch TU Wien:Mobile and Pervasive Computing VO (Siegl)/Mitschrift SS09 ;-)
10.3.2010[Bearbeiten | Quelltext bearbeiten]
Problem der Kuehlung und Heizung von Lehartrakt an der TU Wien. Im Sommer koennen keine Fenster mehr geoeffnet werden. Mensch hat ca. 120 Watt "Verlustleistung", PC noch mal 200 Watt. Ein Raum mit zwei Personen hat also ca. 600W Verlustleistung, die Waerme, die abgefuehrt werden muss, entspricht. Durch die Kuehlung mussten Baumaterialien geaendert werden (Beton), hat Nachteil: Nachtraegliches Schalter-Einbauen ist ein Horror. Moeglichkeit: Kabellose Schalter oder mit Bewegungsmelder. Im Lehartrakt ist ueberhaupt nur eine Glaswand, da kann nur "drauf geklebt" werden. Menschen wollen aber immer noch "Herr ueber das Licht" sein, moeglichkeit: Steuerung per Software.
Zentrale Steuerung des Lichtes: Koennte Energiesparen, aber: nur ca. 1% des Stromverbrauches ist fuer Licht. Episode ueber LED-Leuchten: Wenig Verlustleistung, aber bei ausreichend Licht muss man viel Kuehlen. Loesung ist z.B. LEDs auf eine grosse Flaeche verteilen. LEDs amotisieren sich mittlerweile schon nach 2 Jahren.
Prof hat jetzt einen Hund. Die Postlerin kommt nicht mehr rein.
Gleichmaessige Helligkeit hebt die Produktivitaet. Muss aber auch "warmes" Licht sein (viel Rot-Anteil), das ist ein Problem mit vielen LEDs. Eine zentrale Licht-Steuerung ist noch immer sehr teuer, fuer ein Einfamilienhaus bis zu 35.000 Euro.
Ein Haus kann sich mit so einer Steuerung selbst regulieren und so einige Vorteile fuer die BewohnerInnen bringt und den Stromverbrauch reduziert.
z.B. "Schlafmodus":
- Aussenhautsicherung (Video-Ueberwachung, Bilderkennung, ...)
- Tuer zusperren
- Licht abdrehen
- Schaun ob der Hund drinnen ist
- Regulierung der Heizung
weitere moegliche Modi: Morgenmodus, Abendmodus, Partymodus ;-)
Es gibt verschiedene Moeglichkeiten ein Haus zu heizen:
- Hochtemperatur-Heizungen (ca. 60 Grad), mit Radiatoren, die entsprechend heiss werden
- Fussboden-Heizungen (ca. 30 Grad), geringer Waermeausstausch, damit ist die Temperatur-Regelung sehr traege.
Ein Haus das der Prof kennt hat nur Bauteil-Kuehlung, das heisst Schlaeuche sind eingelassen, wo kaltes oder warmes Wasser durchgeschleust wird.
Infrastruktur kann durch Hacker, Naturkatastrophen, Schicksal, Softwarefehler, Stromausfall, Konfigurationsfehler (haeufig) etc. ausfallen. Das ist halt echt bloed. Wichtig ist eine gute Dokumentation. Frage: Kann die Zentrale ueberhaupt die Peripherie erreichen?
Oft koennen Menschen die Interfaces, die ihnen geboten werden, gar nicht verwenden (vgl.: Wer kann man Handy (nicht Smartphone) e-mails empfangen und tuts auch wirklich).
Ich kann nicht mehr, ich hab Kopfweh.
Es geht um ABS-Steuerungen von Moterraedern.
Vorteile/Nachteile von dezentralen Systemen:
- Wartung ist komplizierter
- Stromversorgung kann ein problem sein
17.3.2010[Bearbeiten | Quelltext bearbeiten]
entfaellt
24.3.2010[Bearbeiten | Quelltext bearbeiten]
Wiederholung der letzten Stunde. Jede Reihe soll ein Thema der letzten LVA wiederholen.
überwachte Türen. Problem bei WC. Diese dürfen nicht elektronisch überprüft werden, sollen aber gesichert werden.
Frage: Wie oft geht eine Tür auf und zu.
Türklinke ohne Zugriffserlaubnis -> Krafteinwirkung führt ins leere. Kein Öffnen. Türklinke gibt nach. (früher ohne Zugriff -> Türklinke blockiert. Führt zu defekt bei Krafteinwirkung)
Böse / Gute Türseite Fluchtrichtung bei Türen Heikle elektronische Geräte auf guter Türseite. (Uni Berlin hat es umgekehrt, weil kein hocher Sicherheitsbereich(Gelegenheitsdiebe))
Arbeitszeit:
Angestellte 1600 Stunden pro Jahr
Bauer 2000 Stunden pro Jahr
Ein Mitarbeiter 3000-5000 Türen (Batterie wechseln) pro Jahr Batterie -> Raumtemperatur
Implizite / Explizite Warnung
Bei Türen: Funksender in Öffner, RFID in Öffner
Authentifizieren:
- Ich habe: Schlüssel / Karte
- Ich weiß: Passwort/Code
- Ich bin: Biometrische Authentifizierung
Gute Eingangstür(privates Haus) kostet ca: 5000Euro
Authentifizieren bei Türen: RFID-Tag (Arbeitet ohne Stromversorgung. Wird mit Energie bestrahlt und liefert eine Antwort)
RFID:
- Aktiv: Batterie mit Empfänger
- Passiv: Keine eigene Stromversorgung, zwingend kleine Distanz zwischen Sender und Empfänger
14.04.2010[Bearbeiten | Quelltext bearbeiten]
Wasserschaden erkennen - Struktogramm/Programmablauf dafür schreiben (Prüfungsfrage!!!)
Shannon Theorie: Doppelte Abtastrate verwenden.
Fourier Transformation: http://de.wikipedia.org/wiki/Fourier-Transformation
Möglichkeit einer Türüberwachung mit Hilfe von Sensoren:
- Kontaktdraht: Single purpose, aber einfach zu realisieren
- LAN: Teurer, aber vielfältig verwendbar. Standartisiert, dafür Behandlung von Security Issues
- Feldbus:
Welchen Status hat Tür: Offen, zu, ?keep-alive?, Wartung ...
Übergabe des Messwerts an einen zentralen Server
21.4.2010[Bearbeiten | Quelltext bearbeiten]
Was ist Softwaretechnisch ein Schalter:
- Boolean - Kann nicht jeden Status beschreiben (NULL)
Schaltvorgang (von T auf F)
Beispiel Oberlichte: Offent - true Geschlossen - false
Was ist der Zustand während das Schließen/Öffnen der Oberlichte läuft?
- Im Öffnen
- Im Schließen
- Stabile Zustände (Offen, Geschlossen)
- Komplexer wenn man Stromausfälle und Neustart berücksichtigt
- Internes Gedächtnis notwendig wenn Schaltvorgang nur eine gewisse Zeit dauern darf (Anlauf eines Motors)
Fortsetzung RFID Tags[Bearbeiten | Quelltext bearbeiten]
Passiv: Niederfrequente Kopplung bei 125kHz, abhängig von Größe der Antenne. Fast berührungslose Kopplung
- Weiterer Bereiche: 13,56 MHz, 800-900 MHz, 9GHz
- Wellenlänge: Ö3 - 3m - Antenne müsste dafür optimalerweise l/2 sein, also 1,5m, kann aber auch auf lambda/4 oder lambda5/8 reduziert werden. Wird bei Autos durch wickeln erreicht. Bei 13,56 MHZ sind 30 Meter Wellenlänge. Bei 900 MHz 33cm.
- 13,56cm Entfernung max 10cm, im GHz Bereich geht es bis auf wenige Meter. Anwendung: Ware durch Türe durchschieben, Türe erkennt alle Waren.
Je höherfrequenter der Tag ist, desto weniger Zusatzeigenschaften hat er.
- Eindeutiger Identifier.
- Bei 13,56 MHz können auch Daten auf Tag geschrieben werden.
- Speichermöglichkeit: 500 Byte bis 8kB
Sicherheitskritisch:
- Zerstören und neu Einsetzen eines Tags relativ mühelos möglich
- Auf Protokollebene passiert eine Verschlüsselung
- Welcher Verschlüsselungsalgorithmus würde sich anbieten?