NOMA für IoT – Mehrfachzugriff und SDR
Non-Orthogonal Multiple Access: Kollisionen, Grenzen von TDM/FDM, gleichzeitiger Funkzugriff, SIC im Empfänger und praktische Signalverarbeitung mit Software Defined Radio.
Bericht lesen →
Elektrotechnik
Hier findest du ausgewählte Elektrotechnik-Berichte aus meinen Projekten in Schule, Arbeit und von dieser Website. Der Fokus liegt auf verständlicher Theorie, praktischer Umsetzung und realen Anwendungen, die ich direkt in eigene Tools einfliessen lasse – zum Beispiel in VisuKey.
Viele aktuelle Themen wie KI, Quantencomputing oder Blockchain sind überall präsent – aber oft bleibt das Verständnis an der Oberfläche.
👉 Begriffe kennt jeder, die Technik dahinter kaum jemand.
Ich schreibe meine Berichte deshalb bewusst anders: Nicht vereinfacht bis zur Unkenntlichkeit, sondern so, dass man die Systeme wirklich versteht – von der Idee bis zur technischen Umsetzung.
Mehrfachzugriff, energiearme Kommunikation und Messungen mit SDR.
Non-Orthogonal Multiple Access: Kollisionen, Grenzen von TDM/FDM, gleichzeitiger Funkzugriff, SIC im Empfänger und praktische Signalverarbeitung mit Software Defined Radio.
Bericht lesen →Energieeffiziente drahtlose Kommunikation mit Ambient Backscattering, inklusive Komponentenwahl, Messaufbau, BER-Analyse und Optimierung.
Bericht lesen →Von der Theorie zur diskreten Implementierung: Filterentwurf, Koeffizientenberechnung und Fehlerkorrektur bei verrauschten Messdaten.
Von der analogen Übertragungsfunktion über die bilineare Transformation bis zur diskreten Differenzgleichung für DSP und Mikrocontroller.
Bericht lesen →Von Grenzfrequenz und Abtastrate zu den Koeffizienten b0–b2, a1, a2: bilineare Transformation, Python-Beispiel und interaktiver Rechner für Tiefpass 2. Ordnung.
Bericht lesen →BCH-Codes, stabile Bits und Signal-to-Noise-Analyse zur robusten Schlüsselrekonstruktion aus verrauschten biometrischen Messdaten.
Bericht lesen →Neuronale Netze, Sprachmodelle und mathematische Modelle für Muster, Sprache und technische Systeme.
Grundlagenbericht mit Handrechnung, echten Zahlen, Aktivierungsfunktionen sowie Deep Learning, Backpropagation und dem Bezug zu LLMs.
Bericht lesen →Wie diskrete Tokens zu geometrischen Repräsentationen werden und warum Embeddings das Fundament von LLMs und modernen Retrieval-Systemen bilden.
Bericht lesen →Ausführlicher Technikbericht zu Self-Attention, QKV, Multi-Head Attention, LayerNorm, Residuals und Kausalmaske in modernen Sprachmodellen.
Bericht lesen →Einfach erklärt und technisch tief analysiert: nächstes Wort, Transformer-Architektur, Training, Grenzen und typische Einsatzmuster.
Bericht lesen →Rekonstruktionsbasierte Fehlerdetektion mit neuronalen Netzen, Rechenbeispiel und PyTorch-Mini-Implementierung für technische Signale.
Bericht lesen →Algorithmen, Protokolle und Migration – von symmetrischer Verschlüsselung bis Post-Quantum Cryptography.
Grundprinzipien von KDFs, Salt, Zeit- und Speicherkosten sowie Argon2 als moderner Standard für passwortbasierte Sicherheit.
Bericht lesen →Wie AES-GCM Vertraulichkeit und Integrität kombiniert, inklusive Authentication Tag und Additional Authenticated Data (AAD).
Bericht lesen →Bericht zu Quantencomputer Sicherheit: Shor/Grover, NIST-Standards, Hybrid-TLS, PQC Migration und praktische Beispiele.
Bericht lesen →