MiCaDo Projektbericht - artecLab - Universität Bremen
MiCaDo Projektbericht - artecLab - Universität Bremen
MiCaDo Projektbericht - artecLab - Universität Bremen
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
schalltoter Raum<br />
Eine Hörumgebung, von deren Wände Schall nicht reflektiert wird. In einem nicht-schalltoten<br />
Raum hingegen reflektieren die von einer Klangquelle ausgesendeten Schallwellen an den<br />
Wänden und etwaigen anderen Hindernissen. Beim Hörer treffen daher einerseits unreflektierte<br />
und darüber hinaus reflektierte Schallwellen ein. Letztere sind für einen Halleffekt (Reverb)<br />
verantwortlich, welcher von einem schalltoten Raum nicht (bzw. nur in äußerst minimalem<br />
Maße) erzeugt wird. 9.2<br />
Sensorgraben<br />
Eine von uns gebaute ‘High-Tech-Regenrinne’, die es der Software ermöglicht, über magnetische<br />
Impulse die Geschwindigkeit und Richtung eines Ruderstabes zu ermitteln. 5.2<br />
Sichtpunkt<br />
Sky Box<br />
Socket<br />
SPS<br />
SSH<br />
Ein Ort in einer 3D-Szene, der durch seine x-, y- und z-Koordinaten spezifiziert ist und eine<br />
definierte Richtung besitzt – z.B. in Form eines Richtungsvektors oder einer Rotation. Von diesem<br />
Punkt aus erfolgt die Betrachtung der Szene, d.h. es wird z.B. beim Zeichnen überprüft, ob<br />
bestimmte Polygone von diesem Punkts aus überhaupt sichtbar sind. 3.0<br />
Mit Texturen versehene Geometrie, welche in unserer Cave-Anwendung für die Darstellung<br />
des virtuellen Himmels zuständig ist. 11.1<br />
Vom Beriebssystem bereitgestelltes Objekt, das eine Anwendung mit einem Netzwerkprotokoll<br />
verbindet. Über einen Socket können Daten an andere Sockets geschickt werden. 11.3<br />
Abkürzung für Speicherprogrammierbare Steuerung, eine programmierbare elektronische Komponente<br />
zum Messen, Steuern, Regeln. 5.3<br />
Abkürzung für Secure Shell. Ein Programm samt dazugehörigem Kommunikationsprotokoll,<br />
das ein Login auf (und den Datenaustausch mit) entfernten Rechnern erlaubt, wobei die Verbindung<br />
verschlüsselt wird. Das macht es für einen Angreifer schwierig, Passwörter oder vertrauliche<br />
Daten auf dem Weg zwischen den Rechnern abzuhören. 11.2<br />
171