Auflistung nach Autor:in "Timmermann, Dirk"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragClassification of user positioning techniques and systems for intelligent environments(INFORMATIK 2012, 2012) Wagner, Benjamin; Timmermann, DirkOne of the most important observation parameters for smart environments and ambient intelligence is the position of users. Over the last years huge research efforts have been spent on new algorithms, technologies, and systems for the localization of users and objects. The spread of these technologies results in a wide range of application scenarios and manifold combinations of measurements and algorithms. One fundamental task in designing smart environments is the choice of a localization system which fits into the ambient infrastructure, is applicable to the underlying application scenario, and provides localization results in desired form and accuracy. At this stage, it is very difficult to compare the published systems in order to opt for a specific solution. In this work existing systems and techniques are evaluated and documented under different characteristics facing two goals. The first one is to give an overview about the state of the art of user localization techniques and secondly to make these techniques comparable in order to fit the right technique to a given application. Therefore, intrinsic system characteristics are documented.
- KonferenzbeitragCyber-physische Systeme im OP-Saal - Ein Machbarkeitsnachweis(Informatik 2014, 2014) Kasparick, Martin; Golatowski, Frank; Timmermann, DirkIn einem OP-Saal befinden sich eine große Anzahl von Medizingeräten und Informationssystemen. Eine herstellerübergreifende Kommunikation bzw. Interoperabilität ist derzeit kaum bzw. gar nicht möglich. Dieses Problem adressiert die vorliegende Arbeit. Es wird von einer serviceorientierten Kommunikationsarchitektur ausgegangen und gezeigt, wie heutige Medizingeräte ohne entsprechende Hardund/oder Software-Schnittstellen integriert werden können. Anhand einer prototypischen Umsetzung eines Teils eines endoskopischen Arbeitsplatzes wird die Machbarkeit des vorgestellten Ansatzes gezeigt. Ausgehend von derart vernetzten cyberphysikalischen Systemen (CPS) im OP-Saal ergeben sich erstmals Möglichkeiten der Big-Data-Analysen der anfallenden Daten, da diese nicht mehr lokal auf die Geräte beschränkt sind, sondern global verknüpft werden können.
- KonferenzbeitragNetwork-on-chip basierende Laufzeitsysteme für dynamisch rekonfigurierbare Hardware(ARCS 2004 – Organic and pervasive computing, 2004) Hecht, Ronald; Timmermann, Dirk; Kubisch, Stephan; Zeeb, ElmarDie Kombination aus Standardprozessoren und rekonfigurierbarer Hardware hat sich in Forschung und kommerziellen Anwendungen mit schnell veränderlichen Parametern und Protokollen als flexible und leistungsfähige Architektur erwiesen. Jedoch werden die Möglichkeiten der dynamischen partiellen Rekonfigurierbarkeit noch nicht ausgenutzt, durch die eine weitere Steigerung der Anpassungsfähigkeit möglich wäre. Die Kontrolle und Steuerung könnte der ohnehin schon vorhandene Prozessor und das darauf laufende Betriebssystem übernehmen. Da aber Umsetzbarkeit und Leistung des Gesamtsystems erheblich von der Schnittstelle zwischen rekonfigurierbarer Hardware und nutzender Anwendung abhängt, sind hier skalierbare und zukunftsweisende Architekturen erforderlich. Im Rahmen dieses Beitrags werden Aspekte zur Erweiterung eines bestehenden Betriebssystems um dynamisch rekonfigurierbare Hardware und dessen Anbindung behandelt. Es wird ein Network-on-Chip basierter Protokollstack vorgestellt und ein Ausblick auf die prototypische Implementierung gegeben.
- KonferenzbeitragA Self-Organized Localization-Free Clustering Approach for Redundancy Exploitation in Large Wireless Sensor Networks(INFORMATIK 2008. Beherrschbare Systeme - dank Informatik. Band 2, 2008) Salzmann, Jakob; Behnke, Ralf; Timmermann, DirkThis paper investigates organization problems of large wireless sensor networks. In spite of their random deployment, nodes have to organize themselves as energy efficient as possible to avoid redundant sensor and transceiver tasks. In addition to energy awareness, the network has to guarantee complete sensor coverage and connectivity as long as possible. This paper presents a novel clustering algorithm, which allows building up clusters without knowledge about their position. Next to the advantage that only one node per cluster has to be active at each time, also no node has to localize itself. We compared our developed algorithm with former clustering and redundancy detection approaches in terms of nodes per cluster and coverage abilities.
- KonferenzbeitragSeNeTs: Test- und Steuerungsumgebung für Software in großen drahtlosen Sensornetzen(Informatik 2004, Informatik verbindet, Band 2, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Blumenthal, Jan; Handy, Matthias; Timmermann, DirkIn dieser Arbeit wird die Test- und Steuerungsumgebung SeNeTs für Software in drahtlosen Sensornetzwerken vorgestellt. SeNeTs gestattet durch Nutzung eines zweiten Kommunikationskanals die Übertragung von zusätzlichen Statusinformationen der Sensorknoten ohne die primäre Anwendung zu beeinflussen und erlaubt somit eine Überprüfung der Software unter realistischen Bedingungen. SeNeTs vereinfacht überdies die Fehlersuche und stellt komfortable Update-Mechanismen für Sensorknoten-Software zur Verfügung.
- KonferenzbeitragSicherheit bei spontan vernetzten mobilen Geräten(INFORMATIK 2003 – Innovative Informatikanwendungen, Band 1, Beiträge der 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2003) Timmermann, Dirk; Cap, Clements; Haase, Marc; Sedov, IgorZiel des Forschungsprojektes „Sicherheitsarchitektur und Referenzszenario für spontan vernetzte mobile Geräte“ der Universität Rostock ist die Untersuchung der besonderen Sicherheitsfragen im Bereich mobiler Geräte, die sich selbständig durch spontane Vernetzung mit anderen Geräten in Verbindung setzen. Es soll eine Hardund Software-Sicherheitsarchitektur für diese Geräte entwickelt werden, die die geringe Prozessorleistung, die begrenzen Energieressourcen und die durch die spontane Vernetzung erst entstehenden Sicherheitsfragen berücksichtigt. Angesichts der leichten Abhörbarkeit der Radiowellen im drahtlosen Umfeld müssen zusätzliche kryptographische Protokolle für die Authentifizierung, Verschlüsselung und Zugriffssteuerung eingesetzt werden. Dies wird ebenfalls durch die geringere Prozessorleistung und niedrige Stromaufnahme auf mobilen Geräten erschwert.