basic service set : BSS
Ein BasicService Set (BSS) ist ein einfaches WLAN nach IEEE 802.11 bei dem zwei Stationen direkt drahtlos miteinander kommunizieren. Ein solcher Basic Service Set benötigt keine weiteren aktiven K ... weiterlesen
Netzwerkkarte
network interface controller : NIC
Eine Netzwerkkarte, Network InterfaceController (NIC) oder Network Interface Card (NIC), ist eine Leiterplatte oder ein Chip, der das Netzwerk direkt mit dem Endgerät verbindet. Es kann eine Einstec ... weiterlesen
independent basic service set : IBSS
Bei funktechnischen Ad-hoc-Netzen nach IEEE 802.11 gibt es die einfachen Basic Service Sets (BSS), die zwei Funkknoten miteinander verbinden, ohne, dass ein Access Point (AP) dazwischen geschaltet ... weiterlesen
Smart-Meter-Gateway
smart meter gateway : SMGW
Ein Smart MeterGateway (SMGW) ist eine zentrale Kommunikationseinheit in einem intelligenten Messsystem. Es verbindet drei Netzwerke miteinander: das Home Area Network (HAN), das Local Metrologica ... weiterlesen
Verbundsystem
distributed system : DS
Ein Verbundsystem ist ein Zusammenschluss selbstständiger Datenverarbeitungssysteme, Speicher oder Peripheriegeräte um die Ressourcen wirtschaftlicher und die Funktionen besser nutzen zu können. Ver ... weiterlesen
local metrological network : LMN
Lokales Messtechnik-Netzwerk
Ein Local Metrological Network (LMN) ist ein lokales messtechnisches Netzwerk, das die Schnittstelle zu Smart Metern bildet. Die intelligenten Messsysteme erhalten ihre Verbrauchsdaten für Energi ... weiterlesen
Solarkonstante
solar constant
Die Solarkonstante ist eine feste Größe für die Sonneneinstrahlung außerhalb der Atmosphäre. Sie bezieht sich auf die Sonneneinstrahlung von einem Quadratmeter und wurde von der World Meteorological ... weiterlesen
Funktionsverbund
function sharing
Von einem Funktionsverbund spricht man, wenn verschiedene Rechner für unterschiedliche Anwendungen an ein gemeinsames (Transport-)Netzwerk gekoppelt werden und bei Bedarf Informationen austauschen k ... weiterlesen
multi-utility controller : MUC
MUC-Controller
Ein Multi-Utility Controller (MUC) ist eine Komponente in Smart Homes an die alle Verbrauchsdaten von Smart Home Appliances und die der energieerzeugenden Anlagen übertragen werden. Der MUC-Controll ... weiterlesen
Routingtabelle
routing table : RT
In paketvermittelten Netzen werden Ende-zu-Ende-Verbindungen zwischen zwei Endgeräten dadurch hergestellt, dass Datenpakete von einer sendenden Station zu einer Empfangsstation übertragen werden. Die ... weiterlesen
Wireless-M-Bus
wireless M bus : wM-Bus
Der Wireless-M-Bus (wM-Bus) ist die drahtlose mit Funktechnik arbeitende Version des drahtgebundenen M-Busses. Sie ist in der europäischen NormEN 13757-4 standardisiert und eignet sich für batterieb ... weiterlesen
information provider : IP
Ein InformationProvider (IP) ist ein Service-Unternehmen oder eine Service-Abteilung eines Unternehmens, das eigene oder fremde Informationen anbietet. Das Informationsangebot kann direkt erfolgen o ... weiterlesen
smart meter
Intelligentes Messsystem
Ganz allgemein ist ein SmartMeter ein intelligenter Energiezähler. Bei der Bezeichnung wird kein Unterschied gemacht, ob es sich um einen intelligenten Strom-, Wasser- oder Wärmezähler handelt, alle ... weiterlesen
next generation network : NGN
Bei einem Next Generation Network (NGN) handelt es sich um ein Netzwerkkonzept, das durch Multimedia und Echtzeitkommunikation geprägt ist. NGN ist ein Netzkonstrukt in das die verschiedenen vorhand ... weiterlesen
Peripherieverbund
peripheral compound
In der Rechnertechnik gibt es aus Gründen der Wirtschaftlichkeit oder der besseren Ausnutzung von Rechnern, Speichern und Peripheriegeräten, verschiedene Arten von Verbundsystemen. So den Datenverbu ... weiterlesen
Content-Syndication
content syndication
Unter Content Syndication versteht man den Austausch und den Handel mit Inhalten für das elektronische Publizieren im Internet oder in Intranets. Dabei werden Inhalte von Content Providern (CP) ve ... weiterlesen
device language message specification : DLMS
Device Language Message Specification (DLMS) hieß früher Distribution Line Message Specification. Es ist eine Spezifikation der Anwendungsschicht, die unabhängig ist von den darunter liegenden Schic ... weiterlesen
object identification system : OBIS
OBIS-Kennzahl
Das ObjectIdentificationSystem (OBIS) ist ein Identifizierungscode für Messdaten und Zählerstände von Smart Metern, Gas- und Wasserzählern, die mit der Device Language Message Specification (DLMS) u ... weiterlesen
Konnex-Bus
konnex : KNX
Der Konnex-Bus (KNX) ist ein Feldbus für die Gebäudeautomation. Er wurde aus dem europäischen Installationsbus (EIB), dem BatiBUS und dem European Home Systems (EHS) entwickelt und von der Konnex ... weiterlesen
smart meter language : SML
Smart Meter Language (SML) ist ein Kommunikationsprotokoll über das Verbrauchswerte von Smart Metern an die Server der Stromnetzbetreiber übertragen werden. Die SML-Messages werden in mehreren Bl ... weiterlesen
automated meter management : AMM
Automated Meter Management (AMM) ist ein Technologie für die effizientere Nutzung des Energieverbrauchs. Das AMM-Konzept unterstützt Smart Meter und erhöht die Effizienz der gesamten Wertschöpfungsk ... weiterlesen
controllable local system : CLS
Unter dem Begriff Contrallable Local System (CLS) sind alle steuerbaren, intelligenten Haushaltsgeräte zusammengefasst, deren Energieverbrauch zeitlich oder mengenmäßig gesteuert werden kann. Dazu g ... weiterlesen
Data in Motion
Data in Motion sind bewegte Daten, die sich durch ein Netzwerk bewegen oder von einem Endgerät zu einem Cloud-Dienst, von einem Client zu einem Webserver oder von einem Mail-Server zur Inbox des ... weiterlesen
distributed energy resource : DER
Distributed Energy Resources (DER) sind Energiequellen wie Kleinkraftwerke, Windräder oder Photovoltaikanlagen durch Aggregation zur stabilen Energieerzeugung beitragen. Bei den DER-Anlagen kann es ... weiterlesen
Datenlogger
data logger
Datenlogger dienen zur Erfassung von physikalischen Messwerten. Die Messwerte werden im Datenlogger gespeichert und können so über einen längeren Zeitraum ausgewertet werden. Datenlogger bestehen a ... weiterlesen
transport layer security : TLS
TLS-Protokoll
Transport LayerSecurity (TLS) ist eine Weiterentwicklung des Secure Socket Layers (SSL) durch die Internet Engineering Task Force (IETF), die das SSL-Protokoll 1999 in Transport Layer Security umben ... weiterlesen
home gateway : HG
Home-Gateway
Das Home-Gateway (HG) ist ein Gateway, das zwischen dem Zugangsnetz und dem Heimnetz liegt und die verschiedenen Techniken, die in der Heimvernetzung eingesetzt werden, unterstützt. Funktional entsp ... weiterlesen
61850
IEC 61850
IEC 61850 bildet als internationaler Standard die Grundlagen für die Kommunikationsarchitektur zwischen Geräten der Stationsautomatisierung (SAS). Die unter dem Titel "Communication Networks and Sys ... weiterlesen
Kabeltrasse
cable tray
Kabeltrassen, auch Kabelpritsche genannt, sind konstruktive Einrichtungen für die Aufnahme von Kabeln. Es handelt sich in der Regel um Konstruktionen, die an der Decke oder am Boden befestigt und le ... weiterlesen
10GBase-T
IEEE 802.3 10GBase-T
Die ArbeitsgruppeIEEE 802.3an hat 10-Gigabit-Ethernet über TP-Kabel mit RJ45-Steckern standardisiert: 10GBase-T. Für diesen Standard wurden einige Ethernet-typische Kriterien wie die Beibehaltung ... weiterlesen
Format-Präfix
format prefix : FP
Der Format-Präfix (FP) ist ein drei Bit umfassendes Datenfeld im Adressenfeld des IPv6-Protokolls. Das Datenfeld ist variabel, im Falle von Unicast-Adressen besteht es aus der Bitkombination 010. Lo ... weiterlesen
Internet group management protocol : IGMP
IGMP-Protokoll
Das Internet-Group-Management-Protokoll (IGMP) ist als Hilfsprotokoll auf der Vermittlungsschicht angesiedelt und unterstützt die Gruppenkommunikation. Das IGMP-Protokoll wird für IP-Multicast, also ... weiterlesen
Next-Header-Feld
next header
Das Next-Header-Feld ist ein 1 Byte lange Datenfeld im Header des IPv6-Protokolls. Es spezifiziert den Header-Typ, der dem IPv6-Header folgt. Das Next-Header-Feld kennzeichnet entweder den ersten ... weiterlesen
4 pair power over Ethernet : 4PPoE
4 Pair Power over Ethernet (4PPoE) ist ein Verfahren für Power over Ethernet (PoE) über vier Adernpaare. Dieser Ethernet-Standard wurde von der IEEE-Arbeitsgruppe 802.3bt ausgearbeitet und benutzt v ... weiterlesen
gigabit Ethernet over plastic optical fiber : GEPOF
Gigabit EthernetPlastic Optical Fiber (GEPOF) ist ein Konzept für Automotive-Ethernet bei dem der Physical Layer von Gigabit-Ethernet über Polymerfasern (POF) implementiert wird. Die Implementierun ... weiterlesen
power over Ethernet : PoE
PoE-Architektur
Die Arbeitsgruppe802.3af beschäftigt sich mit der Standardisierung der Spannungsversorgung von Data Terminal Equipment (DTE) über Medium Dependent Interface (MDI): DTEPower over MDI. In der Sta ... weiterlesen
Text-to-Speech
text to speech : TTS
Text to Speech (TTS) ist eine Sprachverarbeitung bei der Text in Sprache umgesetzt wird. Es handelt sich dabei um textgesteuerte Sprachsynthesesysteme, die aus einem Text eine synthetische Sprache erz ... weiterlesen
Patientenfernüberwachung
remote patient monitoring : RPM
Die Patientenfernüberwachung, Remote Patient Monitoring (RPM), gehört zum elektronischen Gesundheitswesen, dem eHealth. Es ist eine Technik der Telemedizin, des Telemonitoring, Home-Health, Telehe ... weiterlesen
Speech-to-Text
speech to text : STT
Speech-to-Text (STT) ist eine Sprachverarbeitung bei der gesprochene Wörter und Sätze in Texte konvertiert werden. Dem Verfahren nach arbeitet Speech-to-Text mit Spracherkennung und Konvertierung de ... weiterlesen
smartwatch
Computeruhr
Computeruhren oder Smart Watches sind Armbanduhren, die mit diversen Funktionen und Funktechniken ausgestattet sind und mit Apps aufgerüstet werden können. Sie gehören zu den Smart Wearables und d ... weiterlesen
Digitaler Sprachassistent
digital speech assistant
Die bisherige Mensch-Maschine-Kommunikation erfolgt über die bekannten Eingabegeräte wie Tastatur, Maus, Mikrofon, Touchpad, Datenhandschuh oder andere Eingabegeräte. Die Aktionen mit den Eingabeg ... weiterlesen
IrDA link management protocol : IrLMP
Das Link Management Protocol für Infrarot-LANs (IrLMP) ist ein Protokoll der Vermittlungsschicht des IrDA-Schichtenmodells. IrLMP besteht zwei Komponenten für den Zugang und das Multiplexen in Ir ... weiterlesen
hash-based message authentication code : HMAC
Hash-based Message Authentication Code (HMAC) ist ein Verfahren zur Authentifizierung von Nachrichten, bei dem der Message Authenthication Code (MAC) mit einer kryptischen Hashfunktion in Kombinatio ... weiterlesen
Fingerabdruckerkennung
fingerprint identification
Die Fingerabdruckerkennung, die Daktyloskopie, ist ein biometrisches Sicherungsverfahren über das der authentisierte Zugang zu Geräten und Netzen gesichert wird. Da die Papillarlinien des Fingerabdr ... weiterlesen
biometric application programming interface : BioAPI
Mit dem Biometric API (BioAPI) hat das BioAPI-Konsortium einen offenen Standard für Funktionen und Schnittstellen für biometrische Verfahren festgelegt. Über die Programmierschnittstelle (API) kön ... weiterlesen
Biometrie
biometrics
Die Biometrie oder Biometrik ist die Lehre von der Messung von lebenden Körpern. Basierend auf der Biometrie wurden für die Kommunikations- und Informationstechnik spezielle Sicherheitsverfahren für ... weiterlesen
biometric service provider : BSP
Biometric Service Provider (BSP) sind Dienstleister, die Benutzer identifizieren und authentifizieren. Sie greifen auf Unternehmenssysteme zu und bieten den Unternehmen Sicherheits-Dienstleistungen ... weiterlesen
Verifikation
verification
Bei der Verifikation handelt es sich um die Überprüfung von Daten, Prozessen, Modellen oder Personen und um die Bestätigung deren Richtigkeit. Verifikation setzt die Bereitstellung eines objektive ... weiterlesen
service creation environment : SCE
Das Service Creation Environment (SCE) bildet in intelligenten Netzen (IN) die Schnittstelle hin zum Provider. Komponenten des intelligenten Netzes (IN) Die entsprechende Komponente für die Dienstee ... weiterlesen
Netzwerkprotokoll
network protocol : NP
Netzwerkprotokolle arbeiten den Funktionsumfang der Vermittlungsschicht respektive der Netzwerkschicht ab. Dazu gehören die Vermittlung, der Verbindungsaufbau und -abbau, die Rücksetzung, Unterbrech ... weiterlesen
security parameter index : SPI
Der SecurityParameterIndex (SPI) ist ein Identifizierungs-Tag, der gemeinsam mit der IP-Zieladresse und einem Sicherheitsprotokoll, dem Header von IPsec hinzugefügt wird. Mit dieser Kennzeichnung ... weiterlesen
power over data lines : PoDL
Power over Data Lines (PoDL) ist eine Ethernet-Technik, vergleichbar Power over Ethernet (PoE), um Power Devices (PD) in Kraftfahrzeugen, im Internet of Things (IoT) und in der Industrieautomatisier ... weiterlesen
common biometric exchange file format : CBEFF
Das Common Biometric Exchange File Format (CBEFF) ist ein biometrisches Austauschdateiformat. Mit dem CBEFF-Standard können Systemebiometrische Systeme identifizieren, mit ihnen kommunizieren und ... weiterlesen
Sicherheitsvereinbarung
security association : SA
Security Associations (SA) sind Sicherheitsvereinbarungen, die zwei mittels IPsec miteinander kommunizierende Instanzen vor der Kommunikation untereinander austauschen. Diese Sicherheitsvereinbarun ... weiterlesen
ANDiS
ANDiS
ANDiS ist ein von BellID entwickeltes Netzwerk- und Port-Management-Interface, das als offene Software-Plattform Smartcards, biometrische Technologien und andere Anwendungen unterstützt, so das Ma ... weiterlesen
connectionless lightweight directory access protocol : CLDAP
Das ConnectionlessLightweight Directory Access Protocol (CLDAP) ist ein verbindungslos arbeitendes LDAP-Protokoll, das 1995 veröffentlicht wurde. Das CLDAP-Protokoll wurde als Standard vorgeschlagen ... weiterlesen
directory access protocol : DAP
DAP-Protokoll
Das Directory Access Protocol (DAP) ist ein von der Internationalen Standardisierungs-Organisation (ISO) für X.500 definiertes Protokoll für den Zugriff auf Verzeichnisdienste, das auf OSI-Protoko ... weiterlesen
selection combining : SC
Selection Combining (SC) ist eines von mehreren Verfahren der Raumdiversität von Mehrantennensystemen. Ein anderes Verfahren ist Switched Combining. Beim Selection Combining wird die Feldstärke a ... weiterlesen
lightweight directory access protocol : LDAP
LDAP-Protokoll
Lightweight Directory Access Protocol (LDAP) ist ein TCP/IP-basiertes Directory-Zugangsprotokoll, das sich im Internet und in Intranets als Standardlösung für den Zugriff auf Netzwerk-Verzeichnisdie ... weiterlesen
Spracherkennung
voice recognition
Spracherkennung, Voice Recognition, ist ein Verfahren der Sprachanalyse, bei dem ein computerbasiertes System mit automatischer Spracherkennung die eingegebenen Sprachinformationen analysiert, klassif ... weiterlesen
Sprachsteuerung
voice control
Die Sprachsteuerung, Voice Control, basiert auf einer sprachgesteuerten Benutzerschnittstelle. Die Befehlseingabe an die Geräte erfolgt per Stimme. Eine solche Benutzerschnittstelle setzt voraus, da ... weiterlesen
Sprachsuche
voice search
Sprachsuche, Voice Search, ist ein Anwendungsbereich der Sprachsteuerung. Die Sprachsuche bezieht sich auf Recherchen in Texten und auf Webseiten. Sie wird von sprachbasierten Web-Suchmaschinen und ... weiterlesen
Android
Android
Android ist ein Smartphone-Betriebssystem der Open Handset Alliance für mobile Endgeräte wie Smartphones und Smartwatches. Am 5. November 2007 schloss sich Google Inc. mit über 30 Mitgliedern des ... weiterlesen
SigFox
SigFox
SigFox ist ein Konzept für drahtlose Low Power WANs (LPWAN), das von der gleichnamigen französischen Firma entwickelt wurde. Ähnliche Konzepte sind nWave, Ingenu, das Thread-Protokoll, IEEE 802.11 ... weiterlesen
Zugriffskontrolle
access control
Die Zugriffskontrolle ist ein Sicherheitsdienst, mit dem Datenverarbeitungssysteme gegen unberechtigte Benutzer geschützt werden. Es handelt sich dabei um organisatorische und technische Vorkehrungen, ... weiterlesen
role-based access control : RBAC
Eine der größten Herausforderungen in großen Netzwerk-Systemen stellt die Komplexität der Sicherheitsorganisation dar. Diese Organisation ist nicht nur kostenintensiv, sondern auch fehlerbehaftet, d ... weiterlesen
discretionary access control : DAC
Discretionary Access Control (DAC) ist eines der klassischen Modelle für die Zugangskontrolle. Die weiteren sind Mandatory Access Control (MAC), Role-Based Access Control (RBAC) und Attribute-Based ... weiterlesen
extensible access control markup language : XACML
Extensible Access ControlMarkup Language (XACML) ist eine Auszeichnungssprache für Webservices und Zugangskontrollen. XACML steht in engem Zusammenhang mit der Security Assertion Markup Language ... weiterlesen
attribute authority : AA
Eine AttributeAuthority (AA) ist eine Datenbank in die Systeme Attribute hinzufügen, ändern, speichern oder löschen können. Als Berechtigungsinstanz bildet die Attribute Authority eine vertrauensw ... weiterlesen
protection profile : PP
Schutzprofil
Ein Schutzprofil, ProtectionProfile (PP), sind Sicherheitsmerkmale, die zur Einhaltung der Common Criterias (CC) von einigen Institutionen gefordert werden. Die Schutzprofile werden eingerichtet, um ... weiterlesen
multilevel security system : MLS
Multilevel SecuritySysteme (MLS) sind mehrstufige Sicherheitssysteme für die zwingend erforderliche Zugriffskontrolle im Mandatory Access Control (MAC). Über ein solches System können Benutzer mit ... weiterlesen
attribute-based access control : ABAC
Attribute-Based Access Control (ABAC) ist eine merkmalbasierte Zugangskontrolle. Bei der ABAC-Autorisierung werden Attribute für die Zugangskontrolle benutzt, deren Eigenschaften die Instanzen besch ... weiterlesen
entitlement management message : EMM
Entitlement Management Messages (EMM) sind private Berechtigungsinformationen, in denen die Autorisierung und die Zugriffsrechte oder die Services spezifiziert sind auf die der Nutzer Zugriff hat. Mi ... weiterlesen
information assurance : IA
Information Assurance (IA) dient der Sicherung und dem Schutz elektronischer Informationen. Die Informationssicherung umfasst die Zugriffskontrolle, Schwachstellenanalyse, Das erkennen von Bedroh ... weiterlesen
policy decision point : PDP
Der Policy Decision Point (PDP) legt die zentralen Regeln vom Common Open Policy Service (COPS) in einem Netzwerk fest. Er trifft die Entscheidungen für die Autorisierung für Systemeinheiten, die ... weiterlesen
health information exchange : HIE
Gesundheitsinformationsaustausch
Der Gesundheitsinformationsaustausch, HealthInformation Exchange (HIE), ist ein Informationsaustausch von Gesundheitsdaten innerhalb eines Netzwerks. Der Informationsaustausch kann zwischen Ärzten i ... weiterlesen
policy enforcement point : PEP
Der Policy Enforcement Point (PEP) ist eine logische Instanz auf einem Server mit dem die Richtlinien für die Zugangskontrollen geregelt werden. Er ist eine Art Security-Appliance mit dem einer oder ... weiterlesen
Zugangskontrolle
access control : AC
Die Zugangskontrolle ist nach der internationalen Standardisierungs-Organisation (ISO) ein Sicherheitsdienst. Es steht für die verschiedenen Zugangsverfahren von Benutzern, Rechnern und Anwendungen ... weiterlesen
Zugangskontrollsystem
access control system : ACS
Zugangskontrollsysteme sind Sicherheitssysteme mit denen einerseits der physikalische Zugang zu Gebäuden, Räumen und IT-Systemen kontrolliert wird, andererseits das Zugriffsrecht auf Ressourcen, Dat ... weiterlesen
wide area augmentation system : WAAS
WAAS-System
Wide Area Augmentation System (WAAS) ist ein erweiterter satellitengestützter Navigationsdienst mit erhöhter Ortungsgenauigkeit. Die erhöhte Genauigkeit wird durch Korrektursignale von mehreren Em ... weiterlesen
application programming interface : API
Programmierschnittstelle
Eine Programmierschnittstelle, Application Programming Interface (API), ist eine Schnittstelle für den Programmierer, auf der bestimmte interne Funktionsabläufe abstrahiert werden. Eine solche Progr ... weiterlesen
hot potato
Hot Potato
Hot Potato, die heiße Kartoffel, ist eine etwas ungewöhnliche Methode der Datenpaketvermittlung aus der Anfangszeit der Datenpaketnetze. Beim Hot-Potato-Verfahren arbeitet der Datenpakettransport ... weiterlesen
Store-and-Forward-Lockup
store and forward lockup
Store-and-Forward-Lockup heißt das Blockieren von Teilstrecken eines Datenpaketvermittlungsnetzes. Diese auch als direkte Teilstreckenblockierung bekannte Situation, gehört zu den Totalblockaden, de ... weiterlesen
Warteschlange
queue : Q
Eine Warteschlange, Queue (Q), ist eine Liste von Elementen oder Aufgaben in einem System, die auf einen Service oder auf Nachrichten warten, die weitergeleitet werden müssen. Die einzelnen Elemen ... weiterlesen
mobile health : mHealth
m-Health
Mobile Health, mHealth, ist ein Konzept für die Nutzung von Smartphones, Tablets und Apps im Gesundheitswesen. Sie sind Bestandteil von mHealth und unterstützen mit den vielen Kommunikationsmöglic ... weiterlesen
Zwitterstecker
hermaphroditic connectors
Zwitterstecker gehören zu der Gruppe der Sexless-Stecker, bei denen beide Verbindungsteile vollkommen identisch sind. Bei einem Zwitterstecker gibt weder Stecker noch Buchse, sondern eine Verbindun ... weiterlesen
Liteware
liteware
Liteware ist eine von vielen Varianten mit der frei verfügbare Software erprobt werden kann. Vergleichbar Expireware oder Demoware. Es ist eine Lite-Version von einer Freeware oder Shareware mit ein ... weiterlesen
ambient assisted living : AAL
Ambient Assisted Living (AAL) befasst sich mit der demografisch bedingten alternden Gesellschaft und entwickelt Lösungen für intelligente, altersgerechte Assistenzsysteme, die älteren Menschen den A ... weiterlesen
Internetworking
internetworking
Unter Internetworking versteht man den Verbund von mehreren oder vielen Computernetzen mit gleicher oder verschiedener Netzwerktechnologie. Ein Internetwork besteht aus einer Anzahl geografisch ver ... weiterlesen
Kognitives Lernen
cognitive learning
Kognitives Lernen, Cognitive Learning, ist ein mentaler Prozess, bei dem der Erwerb von Wissen durch Denken, Wahrnehmung, Erfahrung und Verständnis erworben wird. Der Lernprozess basiert auf Erfahr ... weiterlesen
Niedertemperatur-Brennstoffzelle
low temperature fuel cell
Brennstoffzellen unterscheidet man nach ihrer Betriebstemperatur in Niedertemperatur-Brennstoffzellen und Hochtemperatur-Brennstoffzellen. Die Arbeitstemperatur von Nierdertemperatur-Brennstoffzelle ... weiterlesen
proton exchange membran fuel cell : PEMFC
PEM-Brennstoffzelle
Brennstoffzellen unterscheiden sich in Niedertemperatur- und Hochtemperatur-Brennstoffzellen. Die PEM-Brennstoffzelle, Proton Exchange MembraneFuel Cell (PEMFC) gehört zu der erstgenannten Gruppe, d ... weiterlesen
Industrie 4.0
industry 4.0
Industrie 4.0 steht für die fortgeschrittene Entwicklung der Industrie und Automation seit Beginn der Industrialisierung. Industrie 4.0 verkörpert eine technologische Revolution und die Zukunft der ... weiterlesen
cyber-physical system : CBS
Cyber-physisches System
Ein Cyber-physisches System, Cyber-physical System (CBS), verbindet mechanische Einheiten mit moderner Informationstechnik und stellt einen wesentlichen Aspekt für die Industrie 4.0 dar. Über ein s ... weiterlesen
HDR10
HDR10
HDR10 MediaProfile ist eine Aufnahme- und Darstelltechnologie für Displays und Fernseher mit einem hohen Dynamikbereich, basierend auf High Dynamic Range (HDR). Die Ziffer 10 steht für die 10 BitAuf ... weiterlesen
Smart Dust
smart dust
Smart Dust, intelligenter Staub, ist eine Zukunftsvision bei der kleinste Partikel als mikroskopisch kleine Nanosensoren untereinander kommunizieren und Informationen austauschen. In dieser Vision w ... weiterlesen
Dolby-Vision
Dolby vision
Dolby Vision ist ein proprietäres, lizenzpflichtiges HDR-System für HDR-Displays mit implantierter PQ-Korrekturkurve. Es arbeitet nach dem Fernsehstandard BT.2020 und dem DCI-P3-Farbraum und hat ein ... weiterlesen
Schwarmintelligenz
swarm intelligence
Schwarmintelligenz entsteht durch einen Verbund von selbstorganisierten intelligenten Kleinstkomponenten, wie Smart Dust. Die von der Natur her bekannte Schwarmintelligenz wurde in die Robotik übert ... weiterlesen
Imperative Programmierung
imperative programming
Die imperative Programmierung ist ein Programmierparadigma, bei dem die Programme als aufeinander folgende Funktionen in jedem Schritt kodiert werden. Der Ansatz basiert nicht abhängig von einem Mod ... weiterlesen
intent-based networking : IBN
Intent-based Networking (IBN) ist ein absichtsbasiertes Netzwerk, bei dem das Netzwerk automatisch die administrative Absicht des Benutzers in die Netzkonfiguration umsetzt. Dabei wird die Konfigura ... weiterlesen