Kryentech Logo Elektrotechnik

Elektrotechnik Berichte

Hier findest du ausgewählte Elektrotechnik-Berichte aus meinen Projekten in Schule, Arbeit und von dieser Website. Der Fokus liegt auf verständlicher Theorie, praktischer Umsetzung und realen Anwendungen, die ich direkt in eigene Tools einfliessen lasse – zum Beispiel in VisuKey.

Viele aktuelle Themen wie KI, Quantencomputing oder Blockchain sind überall präsent – aber oft bleibt das Verständnis an der Oberfläche.

👉 Begriffe kennt jeder, die Technik dahinter kaum jemand.

Ich schreibe meine Berichte deshalb bewusst anders: Nicht vereinfacht bis zur Unkenntlichkeit, sondern so, dass man die Systeme wirklich versteht – von der Idee bis zur technischen Umsetzung.

Funk, IoT und drahtlose Systeme

Mehrfachzugriff, energiearme Kommunikation und Messungen mit SDR.

NOMA für IoT – Mehrfachzugriff und SDR

Non-Orthogonal Multiple Access: Kollisionen, Grenzen von TDM/FDM, gleichzeitiger Funkzugriff, SIC im Empfänger und praktische Signalverarbeitung mit Software Defined Radio.

Bericht lesen →

Backscattering Modulator

Energieeffiziente drahtlose Kommunikation mit Ambient Backscattering, inklusive Komponentenwahl, Messaufbau, BER-Analyse und Optimierung.

Bericht lesen →

Digitale Signalverarbeitung (DSP)

Von der Theorie zur diskreten Implementierung: Filterentwurf, Koeffizientenberechnung und Fehlerkorrektur bei verrauschten Messdaten.

Herleitung eines digitalen Tiefpasses 2. Ordnung

Von der analogen Übertragungsfunktion über die bilineare Transformation bis zur diskreten Differenzgleichung für DSP und Mikrocontroller.

Bericht lesen →

Digitale Filter berechnen (IIR / Biquad)

Von Grenzfrequenz und Abtastrate zu den Koeffizienten b0–b2, a1, a2: bilineare Transformation, Python-Beispiel und interaktiver Rechner für Tiefpass 2. Ordnung.

Bericht lesen →

Fehlerkorrekturcodes in biometrischen Authentifizierungssystemen

BCH-Codes, stabile Bits und Signal-to-Noise-Analyse zur robusten Schlüsselrekonstruktion aus verrauschten biometrischen Messdaten.

Bericht lesen →

Machine Learning

Neuronale Netze, Sprachmodelle und mathematische Modelle für Muster, Sprache und technische Systeme.

Neuronale Netzwerke verstehen

Grundlagenbericht mit Handrechnung, echten Zahlen, Aktivierungsfunktionen sowie Deep Learning, Backpropagation und dem Bezug zu LLMs.

Bericht lesen →

Embeddings und Vektorräume in neuronalen Netzen

Wie diskrete Tokens zu geometrischen Repräsentationen werden und warum Embeddings das Fundament von LLMs und modernen Retrieval-Systemen bilden.

Bericht lesen →

Wie funktioniert ein Transformer?

Ausführlicher Technikbericht zu Self-Attention, QKV, Multi-Head Attention, LayerNorm, Residuals und Kausalmaske in modernen Sprachmodellen.

Bericht lesen →

Wie funktioniert ein Large Language Model (LLM)?

Einfach erklärt und technisch tief analysiert: nächstes Wort, Transformer-Architektur, Training, Grenzen und typische Einsatzmuster.

Bericht lesen →

Autoencoder zur Anomalieerkennung

Rekonstruktionsbasierte Fehlerdetektion mit neuronalen Netzen, Rechenbeispiel und PyTorch-Mini-Implementierung für technische Signale.

Bericht lesen →

Kryptografie und IT-Sicherheit

Algorithmen, Protokolle und Migration – von symmetrischer Verschlüsselung bis Post-Quantum Cryptography.

Key Derivation Funktionen – Schutz gegen Brute-Force Angriffe

Grundprinzipien von KDFs, Salt, Zeit- und Speicherkosten sowie Argon2 als moderner Standard für passwortbasierte Sicherheit.

Bericht lesen →

Authenticated Encryption – Datensicherheit mit AES-GCM

Wie AES-GCM Vertraulichkeit und Integrität kombiniert, inklusive Authentication Tag und Additional Authenticated Data (AAD).

Bericht lesen →

Quantencomputer und Post-Quanten-Kryptografie

Bericht zu Quantencomputer Sicherheit: Shor/Grover, NIST-Standards, Hybrid-TLS, PQC Migration und praktische Beispiele.

Bericht lesen →