Conference Proceeding
Refine
Year of publication
- 2019 (94) (remove)
Institute
- Fachbereich Luft- und Raumfahrttechnik (25)
- Fachbereich Elektrotechnik und Informationstechnik (24)
- Fachbereich Maschinenbau und Mechatronik (13)
- IfB - Institut für Bioengineering (12)
- Fachbereich Medizintechnik und Technomathematik (11)
- Fachbereich Energietechnik (8)
- MASKOR Institut für Mobile Autonome Systeme und Kognitive Robotik (7)
- Fachbereich Bauingenieurwesen (5)
- Fachbereich Wirtschaftswissenschaften (5)
- Solar-Institut Jülich (5)
Document Type
- Conference Proceeding (94) (remove)
Keywords
- Enterprise Architecture (2)
- Aircraft design (1)
- Case Study (1)
- Change Management (1)
- Corporate Culture (1)
- Correlations (1)
- Design rules (1)
- Digital Age (1)
- Digitalisierung (1)
- Diversity Management (1)
Improved efficiency prediction of a molten salt receiver based on dynamic cloud passage simulation
(2019)
Effective training requires high muscle forces potentially leading to training-induced injuries. Thus, continuous monitoring and controlling of the loadings applied to the musculoskeletal system along the motion trajectory is required. In this paper, a norm-optimal iterative learning control algorithm for the robot-assisted training is developed. The algorithm aims at minimizing the external knee joint moment, which is commonly used to quantify the loading of the medial compartment. To estimate the external knee joint moment, a musculoskeletal lower extremity model is implemented in OpenSim and coupled with a model of an industrial robot and a force plate mounted at its end-effector. The algorithm is tested in simulation for patients with varus, normal and valgus alignment of the knee. The results show that the algorithm is able to minimize the external knee joint moment in all three cases and converges after less than seven iterations.
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.