Refine
Document Type
- Bachelor Thesis (64)
- Master's Thesis (34)
- Conference Proceeding (2)
- Article (reviewed) (1)
Conference Type
- Konferenzband (2)
Has Fulltext
- yes (101)
Is part of the Bibliography
- no (101) (remove)
Keywords
- Medizintechnik (5)
- Robotik (5)
- Deep learning (4)
- IT-Sicherheit (4)
- Maschinelles Lernen (4)
- Schluckspecht (4)
- Bildverarbeitung (3)
- Embedded Systems (3)
- Handprothese (3)
- Internet der Dinge (3)
- Programmiersprache (3)
- Rust (3)
- Software (3)
- API (2)
- Akustik (2)
- Architektur (2)
- Autoencoder (2)
- Biomechanische Stimulation (2)
- Computersicherheit (2)
- Digitaler Zwilling (2)
- Elektromotor (2)
- Energiemanagement (2)
- Götz von Berlichingen (2)
- Hörgerät (2)
- Informatik (2)
- Internet of Things (2)
- Künstliche Intelligenz (2)
- Landwirtschaft (2)
- Machine Learning (2)
- Mikroelektronik (2)
- Myo-Hand (2)
- Myoelektrik (2)
- Nachhaltigkeit (2)
- Neuronales Netz (2)
- Programmierung (2)
- Prothese (2)
- Simulation (2)
- Visualisierung (2)
- Webentwicklung (2)
- 2-Phasen-Commit (1)
- 3D-CAD (1)
- 3D-Druck (1)
- 5G (1)
- ASP.NET Core (1)
- Agrophotovoltaics (1)
- Algorithmus (1)
- Amazon Web Services (1)
- Android (1)
- Angular (1)
- App-Store (1)
- Attention-basiert (1)
- Audiometrie (1)
- Audiosignalverarbeitung (1)
- Audioverarbeitung (1)
- Aufmerksamkeit (1)
- Augmented Reality (1)
- AutoML (1)
- Automatisierungstechnik (1)
- BIC (1)
- Batteriemanagementsystem (1)
- Bausteinsicht (1)
- Benchmarks (1)
- Beurteilung (1)
- Bewegung (1)
- Biosignalverstärker (1)
- BlueZ (1)
- Bluetooth (1)
- Bluetooth Low Energy (1)
- Bluetooth-Applikation (1)
- Bluetooth-Standard (1)
- Bodenradar (1)
- CANoe (1)
- CANopen (1)
- CLS-Management (1)
- CNC (1)
- CNN (1)
- CO2-Bilanz (1)
- Carbon Footprint (1)
- Cloud Computing (1)
- Cochlear-Implantat (1)
- Code Visualisierung (1)
- Code visualization (1)
- Compiler (1)
- Composable Commerce (1)
- Constrained Networks (1)
- Controller PFC100; 2 x ETHERNET (1)
- Convolutional Neural Network (1)
- Convolutional neural networks (1)
- Cross-Cloud-Strategie (1)
- DTLS (1)
- Data Science (1)
- Datenanalyse (1)
- Datenmanagement (1)
- Datenqualität (1)
- Decarbonization (1)
- Deep Learning (1)
- Deep Learning Verfahren (1)
- Deep Reinforcement Learning (1)
- DevExtreme (1)
- Didaktik (1)
- Digital Twin (1)
- Digitale Fotografie (1)
- Docker (1)
- Document Denoising (1)
- Druckmessung (1)
- Drucksensor (1)
- Durchflussmessung von Gasen (1)
- E-Commerce System (1)
- E-Paper (1)
- EAP-Protokoll (1)
- ERP-System (1)
- ESP-IDF (1)
- ETL Data Pipeline (1)
- Echtzeitsystem (1)
- Edge Computing (1)
- Effizienz (1)
- Eingabemethode (1)
- Eingebettete Systeme (1)
- Electric Tractors (1)
- Electrode Model (1)
- Electronic Commerce (1)
- Elektrofahrzeug (1)
- Elektromagnetische Reflexionsmethode (1)
- Embedded (1)
- Embedded Linux (1)
- Embedded Rust (1)
- Embedded System (1)
- Empfehlung (1)
- Empfehlungssysteme (1)
- Energieautark (1)
- Energiespeicherung (1)
- Energy System Model (1)
- Energy Transition (1)
- Energy management (1)
- Energy-Harvesting (1)
- Enterprise-Resource-Planning (1)
- Entscheidungslogik (1)
- Entwurfsmuster (1)
- Erlang (1)
- Etylizer (1)
- Extensible Authentication Protocol (1)
- FEM (1)
- FFI (1)
- FLITZMO (1)
- FOTA (1)
- Fahrerloses Transportsystem (1)
- Firmware (1)
- Fototechnik (1)
- Fotovoltaik (1)
- Framework (1)
- Furuta pendulum (1)
- Fußballroboter (1)
- Fußgängererkennung (1)
- GPR (1)
- Generics (1)
- Gesicht / Mustererkennung (1)
- Gesichtserkennung (1)
- Glasfaser (1)
- Go (1)
- Green House effect (1)
- Ground penetrating radar (1)
- HF Ablation (1)
- Hals-Nasen-Ohren-Heilkunde (1)
- Hardware (1)
- Head-mounted Display (1)
- Heart Rhythm Model (1)
- Herzfrequenzvariabilität (1)
- Hirnstammessung (1)
- Hocheffizienzfahrzeug (1)
- Hochschule (1)
- Hot-Spot (1)
- Hydrokultur (1)
- Hydroponic Farming (1)
- Hyperparameter (1)
- Hörforschung (1)
- Hörsystem (1)
- Impedanzkardiografie (1)
- Industrie 4.0 Software (1)
- Integration (1)
- Intelligentes Messsystem (1)
- Iron Hand (1)
- Island Architecture (1)
- JavaScript (1)
- JavaScript Frameworks (1)
- Kamerasystem (1)
- Key (1)
- Klassifikation (1)
- Kommunikationsprotokoll (1)
- Konfigurationen (1)
- Konsensbildung (1)
- Kriminaltechnik (1)
- LINUX (1)
- LQR (1)
- LSTM (1)
- LabVIEW Programmierung (1)
- Last-Test (1)
- Laufen lernen (1)
- Laufzeitsicht (1)
- Leistungsbedarf (1)
- Leistungselektronik (1)
- Lichtsetzung (1)
- Linear MPC (1)
- Linux (1)
- LoRaWAN (1)
- Lokalisation (1)
- Lokalisationstest (1)
- Low Carbon network (1)
- Luftschadstoffprognose (1)
- Luftschiff (1)
- Luftverunreinigender Stoff (1)
- LwM2M (1)
- MATLAB (1)
- MVC (1)
- Management (1)
- Marketing (1)
- Maschinelles Sehen (1)
- Maßstab (1)
- Mechanik (1)
- Medizinprodukterecht (1)
- Messbereichserweiterung (1)
- Messstellenbetriebsgesetz (1)
- Metaprogrammierung (1)
- Microservice (1)
- Microsoft dot net (1)
- Mikrocontroller (1)
- Mikrocontroller ESP32 (1)
- Mikroprozessor (1)
- Mikroservice (1)
- Mobilfunk (1)
- Model-View-Controller (1)
- Modellprädiktive Regelung (1)
- Moderne Messeinrichtung (1)
- Multi-task learning (1)
- MySQL (1)
- NFC (1)
- Naming Game (1)
- Netzwerk (1)
- Neuroakustik (1)
- Neurologie (1)
- OTA (1)
- OTRS (1)
- Online-Marketing (1)
- Open Mobile Alliance (1)
- Optical Fiber Network (1)
- Optical Network (1)
- Optimierung (1)
- PKI (1)
- PROFINET (1)
- PV (1)
- PV-Module (1)
- PWA (1)
- Parameteridentifikation (1)
- Perfomance-Test (1)
- Performance Monitoring (1)
- Photovoltaik (1)
- Plattform (1)
- Positionsschätzung (1)
- Power Consumption (1)
- Prognose (1)
- Programmablauf (1)
- Progressive Web App (1)
- Proximal Policy Optimization (1)
- Prüfstand (1)
- Public-Key-Infrastructure (1)
- Pulmonary Vein Isolation (PVI) (1)
- Python (1)
- Python Visualisierung (1)
- Python visualization (1)
- RFID-/NFC-Ausleseschnittstelle (1)
- RabbitMQ (1)
- Recommendations (1)
- Regelung (1)
- Regelungstechnik (1)
- Regression (1)
- Reinforcement Learning (1)
- Rektifizierung (1)
- Rest (1)
- Restbussimulation (1)
- Richtmikrofon (1)
- RoboCup (1)
- RoboCup3D (1)
- Robot Inertia Parameter Identification (1)
- Roboter (1)
- Robotic (1)
- Rotation Matrix (1)
- Rotational pendulum (1)
- Rückstellmechanismus (1)
- SOA (1)
- SPS-Programmierung (1)
- SSH (1)
- Schalllokalisation (1)
- Schlüssel (1)
- Schnittstelle (1)
- Schulprojekt (1)
- Sensopart Kamera: VISOR V20 Robotic Advanced (1)
- Service Worker (1)
- Shell Eco-marathon (1)
- Siamesische Neuronale Netze (1)
- Sicherheit (1)
- Small Talk (1)
- Smart City (1)
- Smart Load Management (1)
- Smart Meter Gateway (1)
- Software Integration (1)
- Softwareanforderungen (1)
- Softwarearchitektur (1)
- Softwaredokumentation (1)
- Softwareentwicklung (1)
- Soziale Netzwerke (1)
- Spielstrategie (1)
- Stabilisierung (1)
- Stand Alone (1)
- Station Festo Pick&Place (1)
- Steuereinheit (1)
- Sustainability (1)
- Synchronisation (1)
- Synthetischer Datensatz (1)
- Systemarchäologie (1)
- Systemintegration (1)
- Szenenanalyse (1)
- TCP/IP, Modbus-TCP (1)
- Teensy 4.1 (1)
- Test (1)
- Testablauf (1)
- Testen (1)
- Testsystem (1)
- Ticketingsystem (1)
- Tool Center Point (1)
- Transfer learning (1)
- Transformer (1)
- Triangulation Camera (1)
- Trägheitsparameteridentifikation (1)
- Ultra-Low-Power (1)
- Umwelterziehung (1)
- Unreal Engine (1)
- Update (1)
- Verfahren (1)
- Verstärker (1)
- Vierquadrantensteller (1)
- Virtuelle Akustik (1)
- Virtuelle Realität (1)
- Visual Components (1)
- Vitalparametern bei Kleinstlebewesen (1)
- Vorhofflimmern (1)
- Vue (1)
- Web development (1)
- Webserver Perfomance (1)
- Wireless Technology (1)
- Zentrale Sauerstoffversorgung (1)
- Zertifikate (1)
- Zumi (1)
- Zwei-Faktor-Authentifizierung (1)
- agile Softwarearchitektur (1)
- ambiguity (1)
- arc42-Template (1)
- artificial neural networks (1)
- assessment (1)
- audiometry (1)
- auditorisch evozierte Potentiale (1)
- certificate management (1)
- computer vision (1)
- data quality (1)
- digitaler Zwilling (1)
- eurocity persons (1)
- framework (1)
- hand prosthesis (1)
- hämodynamische Parameter (1)
- industrial communication (1)
- metaprogramming (1)
- neuroprosthetics (1)
- nicht-invasives Messsystem (1)
- ns-3 (1)
- optimization (1)
- pedestrian detection (1)
- prosthesis (1)
- real-time system (1)
- replica (1)
- security (1)
- semf (1)
- single-sign-on (1)
- smalltalk (1)
- thickness estimation (1)
- throughput (1)
- universal Roboter UR5e (1)
- zweite "Eiserne Hand" (1)
- Übersetzungsstrategie (1)
Institute
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (101) (remove)
Open Access
- Closed Access (45)
- Closed (38)
- Open Access (18)
- Diamond (7)
- Bronze (2)
- Gold (1)
This thesis focuses on the development and implementation of a Datagram Transport Layer Security (DTLS) communication framework within the ns-3 network simulator, specifically targeting the LoRaWAN model network. The primary aim is to analyse the behaviour and performance of DTLS protocols across different network conditions within a LoRaWAN context. The key aspects of this work include the following.
Utilization of ns-3: This thesis leverages ns-3’s capabilities as a powerful discrete event network simulator. This platform enables the emulation of diverse network environments, characterized by varying levels of latency, packet loss, and bandwidth constraints.
Emulation of Network Challenges: The framework specifically addresses unique challenges posed by certain network configurations, such as duty cycle limitations. These constraints, which limit the time allocated for data transmission by each device, are crucial in understanding the real-world performance of DTLS protocols.
Testing in Multi-client-server Scenarios: A significant feature of this framework is its ability to test DTLS performance in complex scenarios involving multiple clients and servers. This is vital for assessing the behaviour of a protocol under realistic network conditions.
Realistic Environment Simulation: By simulating challenging network conditions, such as congestion, limited bandwidth, and resource constraints, the framework provides a realistic environment for thorough evaluation. This allows for a comprehensive analysis of DTLS in terms of security, performance, and scalability.
Overall, this thesis contributes to a deeper understanding of DTLS protocols by providing a robust tool for their evaluation under various and challenging network conditions.
"Ad fontes!"
Francesco Petrarca (1301–1374)
In the beginning, there was an idea: the reconstruction of the first "Iron Hand" of the Franconian imperial knight Götz von Berlichingen (1480–1562). We found that with this historical prosthesis, simple actions for daily use, such as holding a wine glass, a mobile phone, a bicycle handlebar grip, a horse’s reins, or some grapes, are possible without effort. Controlling this passive artificial hand, however, is based on the help of a healthy second hand.
Modellprädiktive Regelung findet zunehmend Anwendung im industriellen Umfeld. Durch schnellere Computer und optimierte Programmierung ist es heute möglich, rechenintensive Regelalgorithmen in Echtzeit auf Mikrocontrollern zu berechnen. Eine besondere Herausforderung besteht jedoch darin, diese Technologie in der Realität einzusetzen. Weil exakte Kenntnisse über das reale System vorliegen müssen, können geringfügige Modellierungsfehler bei der Prädiktion für lange Prädiktionshorizonte schwerwiegende Folgen haben. Das ist insbesondere der Fall, wenn Systeme instabil sind und zu chaotischem Verhalten neigen.
Diese Arbeit behandelt ein breites Spektrum systemtheoretischer Inhalte und zielt darauf ab, ein reales Furuta-Pendel durch modellprädiktive Regelung in der instabilen Ruhelage zu stabilisieren. Hierfür wird ein mathematisches Modell als Prädiktionsmodell hergeleitet, welches durch verschiedene Systemidentifikationsmethoden spezifiziert und validiert wird. Es werden verschiedene Filter-Techniken wie das Kalman-Filter zur Zustandsschätzung oder das Exponential Moving Average (EMA)-Filter zur Filterung von Sensordaten eingesetzt.
Das Furuta-Pendel ist ein komplexes mechatronisches System. Die Aufgaben dieser Arbeit beschränken sich daher nicht nur auf theoretische Aspekte. Neben der Auslegung elektrischer Bauelemente und Schaltungen werden zusätzliche Sensoren zu einem bestehenden System hinzugefügt und mechanische Anpassungen vorgenommen. Darüber hinaus werden Entscheidungen zur Softwarearchitektur getroffen sowie die gesamte Implementierung auf einem Mikrocontroller durchgeführt.
Trotz intensiver Bemühungen konnte kein Modell gefunden werden, welches die gemessenen Ein- und Ausgangsdaten vergleichbar simulieren kann, sodass es den Anforderungen der modellprädiktiven Regelung entspricht. Stattdessen gelang es während der Systemidentifikationsphase einen Linear Quadratic Regulator (LQR) mit unterlagertem Proportional–Integral (PI) Stromregler als Kaskade zu entwerfen, der sowohl simulativ als auch in der Realität das Pendel stabilisieren kann.
JavaScript-Frameworks (JSF) sind im Bereich der Webentwicklung seit längerem prominent. Jährlich werden neue JSF entwickelt, um spezifische Probleme zu lösen. In den letzten Jahren hat sich der Trend entwickelt, bei der Wahl des JSF verstärkt auch auf die Performanz der entwickelten Webseite zu achten. Dabei wird versucht, den Anteil an JavaScript auf der Webseite zu reduzieren oder ganz zu eliminieren. Besonders neu ist der Ansatz der "Island Architecture", die erstmals 2019 vorgeschlagen wurde. In dieser Thesis soll die Performanz der meistbenutzten und des performantesten JSF mit dem JSF "Astro" verglichen werden, welches die "Island Architecture" von sich aus unterstützt. Der Schwerpunkt liegt beim Vergleichen der Webseitenperformanz, jedoch werden auch Effizienz und Einfachheit während der Entwicklung untersucht. Das Ziel dieser Arbeit ist es, potenzielle Frameworks zu untersuchen, die die Effizienz und Produktivität für den Nutzer und während der Entwicklung steigern können.
As the Industry 4.0 is evolving, the previously separated Operational Technology (OT) and Information Technology (IT) is converging. Connecting devices in the industrial setting to the Internet exposes these systems to a broader spectrum of cyber-attacks. The reason is that since OT does not have much security measures as much as IT, it is more vulnerable from the attacker's perspective. Another factor contributing to the vulnerability of OT is that, when it comes to cybersecurity, industries have focused on protecting information technology and less prioritizing the control systems. The consequences of a security breach in an OT system can be more adverse as it can lead to physical damage, industrial accidents and physical harm to human beings. Hence, for the OT networks, certificate-based authentication is implemented. This involves stages of managing credentials in their communication endpoints. In the previous works of ivESK, a solution was developed for managing credentials. This involves a CANopen-based physical demonstrator where the certificate management processes were developed. The extended feature set involving certificate management will be based on the existing solution. The thesis aims to significantly improve such a solution by addressing two key areas that is enhancing functionality and optimizing real-time performance. Regarding the first goal, firstly, an analysis of the existing feature set shall be carried out, where the correct functionality shall be guaranteed. The limitations from the previously implemented system will be addressed and to make sure it can be applied to real world scenarios, it will be implemented and tested in the physical demonstrator. This will lay a concrete foundation that these certificate management processes can be used in the industries in large-scale networks. Implementation of features like revocation mechanism for certificates, automated renewal of the credentials and authorization attribute checks for the certificate management will be implemented. Regarding the second goal, the impact of credential management processes on the ongoing CANopen real-time traffic shall be a studied. Since in real life scenarios, mission-critical applications like Industrial control systems, medical devices, and transportation networks rely on real-time communication for reliable operation, delays or disruptions caused by credential management processes can have severe consequences. Optimizing these processes is crucial for maintaining system integrity and safety. The effect to minimize the disturbance of the credential management processes on the normal operation of the CANopen network shall be characterized. This shall comprise testing real-time parameters in the network such as CPU load, network load and average delay. Results obtained from each of these tests will be studied.
Garbage in, Garbage out: How does ambiguity in data affect state-of-the-art pedestrian detection?
(2024)
This thesis investigates the critical role of data quality in computer vision, particularly in the realm of pedestrian detection. The proliferation of deep learning methods has emphasised the importance of large datasets for model training, while the quality of these datasets is equally crucial. Ambiguity in annotations, arising from factors like mislabelling, inaccurate bounding box geometry and annotator disagreements, poses significant challenges to the reliability and robustness of the pedestrian detection models and their evaluation. This work aims to explore the effects of ambiguous data on model performance with a focus on identifying and separating ambiguous instances, employing an ambiguity measure utilizing annotator estimations of object visibility and identity. Through accurate experimentation and analysis, trade-offs between data cleanliness and representativeness, noise removal and retention of valuable data emerged, elucidating their impact on performance metrics like the log average miss-rate, recall and precision. Furthermore, a strong correlation between ambiguity and occlusion was discovered with higher ambiguity corresponding to greater occlusion prevalence. The EuroCity Persons dataset served as the primary dataset, revealing a significant proportion of ambiguous instances with approximately 8.6% ambiguity in the training dataset and 7.3% in the validation set. Results demonstrated that removing ambiguous data improves the log average miss-rate, particularly by reducing the false positive detections. Augmentation of the training data with samples from neighbouring classes enhanced the recall but diminished precision. Error correction of wrong false positives and false negatives significantly impacts model evaluation results, as evidenced by shifts in the ECP leaderboard rankings. By systematically addressing ambiguity, this thesis lays the foundation for enhancing the reliability of computer vision systems in real-world applications, motivating the prioritisation of developing robust strategies to identify, quantify and address ambiguity.
Immer mehr Unternehmen setzen auf eine Cross-Cloud-Strategie, die es Unternehmen ermöglicht, ihre Anwendungen und Daten über mehrere Cloud-Plattformen hinweg effizient zu verwalten und zu betreiben. Konsistenz und Atomarität zwischen den Cloud-Plattformen zu wahren, stellt eine große Herausforderung dar. Hierzu wird in dieser Arbeit eine Lösung vorgestellt, um Cross-Cloud-Atomarität zu erreichen, welche auf Basis des 2-Phasen-Commit-Protokolls (2PC) beruht. In diesem Zusammenhang wird die Funktionsweise des 2PC-Protokolls erörtert und Erweiterungen sowie Alternativen zum Protokoll kurz angesprochen. Zusätzlich werden alternative Lösungsansätze diskutiert, die für die Erzielung von Cross-Cloud-Atomarität in Betracht gezogen werden können. Dadurch wird ein umfassender Einblick in das Thema sowie mögliche Lösungsansätze für diese Herausforderung gewährt.
In dieser Arbeit wird die Identifikation von Trägheitsparametern von Mehrkörpersystemen, am Beispiel eines ein aus vier Segmenten bestehenden Roboterarms untersucht. Es werden verschiedene neuronale Netzarchitekturen zur Identifikation der Trägheitsparameter des Roboterarms exploriert. Als Referenz für das Abschneiden der Ansätze wird ein vorab implementierter numerischer Optimierungsansatz, welcher mittels der Software „Matalb“ umgesetzt wurde, benutzt. Der Ansatz zum Aufstellen der benötigten Bewegungsgleichungen und die Formulierung des Regressionsproblems unterscheidet sich von den in der Literatur verwendeten Ansätzen, und beruht auf einem neu entwickelten Sensorkonzept der Hochschule Offenburg (des Sweaty Labors).
Der numerische Ansatz, insbesondere nach Linearisierung des Problems, erzielte herausragende Ergebnisse und konnte die idealen Parameterwerte präzise identifizieren. Demgegenüber standen die neuronalen Netzwerke, deren Potenzial trotz umfassender Untersuchung verschiedener Architekturen und Ansätze nicht vollends ausgeschöpft werden konnte. Die Resultate zeigen deutlich die Grenzen und Herausforderungen bei der Anwendung maschineller Lernmethoden in der spezifischen Aufgabenstellung der Trägheitsparameteridentifikation auf.
Diese Arbeit leistet einen Beitrag zum Verständnis der Möglichkeiten und Grenzen bei der Anwendung neuer Messtechnologien und Berechnungsverfahren in der Robotik. Die überlegene Leistung des numerischen Solvers gegenüber den neuronalen Netzansätzen unterstreicht die Bedeutung weiterer Forschungen in diesem Bereich.
Das Ziel in dieser Arbeit ist die Programmierung von einem Mikroprozessor, der als ein Richtmikrofon verwendet wird, um unterschiedlichen Richtcharakteristiken zu erzeugen.
Dabei stellt sich die Frage: Ist es möglich ein Mikroprozessor so zu programmieren, dass er eine Stereoaufnahme so verarbeiten kann, sodass unterschiedliche Richtcharakteristiken erzeugt werden könnten?
Um die Frage zu beantworten, wurde eine technische Ausarbeitung von einem Mikroprozessor und seine Programmierung benötigt. Diese befasst sich mit der Programmierung in C++ / Arduino IDE des Mikrokontrollers und eigene Erstellung von Tests, um die Ergebnisse darzustellen.
Als weitere Basis wurden nur verbraucherorientierten Mikroprozessoren untersucht und die beste Möglichkeit wurde ausgesucht und weiterentwickelt. Zudem lag der Fokus auf der Reproduzierbarkeit der Ergebnisse.
Jeder Mensch ist ständig unfreiwillig von einer Flut akustischer Reize umgeben. Diese Situation stellt für Menschen mit Hörverlust eine besondere Herausforderung dar. Menschen mit Hörverlust hören durch Hörgeräte zwar alles verstärkt, jedoch stellt sich die Frage, ob ein Hörgerät lediglich eine einfache Verstärkung von Schallwellen ist oder ob es darüber hinausgehende Funktionen bieten kann.
Die vorliegende Thesis widmet sich der akustischen Szenenanalyse in Hörgeräten, wobei der Schwerpunkt auf der Integration von Machine Learning liegt. Das Ziel besteht darin, eine automatisierte Erkennung und Anpassung an verschiedene akustische Situationen zu ermöglichen. Die Arbeit konzentriert sich insbesondere auf die Analyse grundlegender Szenarien wie: Sprache in Ruhe, absolute Ruhe, Sprache in Störgeräuschen und Störgeräuschen in Audiodaten.