Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Drei Strategien für ein robusteres und sichereres IoT Steven Keeping
Das IoT ist aus unserem Alltag nicht mehr wegzudenken. Daher arbeiten Entwickler intensiv daran, Systeme zu implementieren, die auch bei Störungen einen unterbrechungsfreien Betrieb gewährleisten.

Herausforderungen bei der Einführung von IoT in Unternehmen Darshan Mulki
Das Internet der Dinge (IoT) hat sich als eine der bedeutendsten Technologien des 21. Jahrhunderts herausgestellt. Durch kostengünstige Computing-, Analyse-, Big Data- sowie Cloud- und Mobil-Technologien können Geräte mit minimaler menschlicher Unterstützung miteinander interagieren und Daten sammeln. IoT-basierte Technologien spielen bereits in vielen verschiedenen Märkten und Branchen eine wichtige Rolle und verbessern zunehmend das tägliche Leben der Menschen. Wie bei jeder sich entwickelnden Technologie können jedoch mehrere Herausforderungen Unternehmen daran hindern, IoT-Geräte und -Systeme erfolgreich zu integrieren. Obwohl die Vorteile die Hindernisse überwiegen, ist es notwendig, die Herausforderungen zu verstehen, die mit der IoT-Entwicklung einhergehen. In diesem Beitrag werden mehrere Barrieren identifiziert, die berücksichtigt und überwunden werden müssen, um IoT erfolgreich im gesamten Unternehmen zu integrieren.

Intelligente Cybersicherheit beginnt mit KI Mouser Technical Content Staff
Der Einsatz von KI zur Verbesserung der Cybersicherheit bedeutet, Bedrohungen zu erkennen, sobald sie auftreten, und zu reagieren, bevor Schaden entsteht.

Wie generative KI Phishing-Angriffe gefährlicher macht Steven Keeping
Generative KI revolutioniert nicht nur positive Anwendungsbereiche – sie wird auch zunehmend von Cyberkriminellen genutzt. Dieser Beitrag zeigt, wie KI Phishing-Angriffe gefährlicher macht, indem sie täuschend echte Inhalte erzeugt, die selbst erfahrene Nutzer in die Falle locken können.

KI-Kameras revolutionieren die industrielle Sicherheit Melky Rebolledo
In der schnelllebigen Industrieumgebung von heute ist die Gewährleistung der Arbeitssicherheit wichtiger denn je.

Raspberry Pi absichern Roland Marx
Embedded-Systeme, IoT- und OT-Applikationen, die auf Boards wie dem Raspberry Pi laufen, müssen geschützt werden, um zu verhindern, dass ihre Daten beispielsweise durch physische Angriffe nach außen gelangen.

Ultrakompakte Fotoreflektoren bieten neue Möglichkeiten Daiki Kobayashi
Fotoreflektoren werden häufig als Sensoren in zahlreichen Anwendungen eingesetzt, um die An- oder Abwesenheit von Objekten durch Lichtreflexion zu erkennen. Zunehmend werden sie auch in alltäglichen Anwendungen wie Wearables eingesetzt. Gleichzeitig steigt die Nachfrage nach höherer Genauigkeit und schnellerer Reaktion, um den Einsatz in Industrieanlagen und anderen Bereichen zu ermöglichen.

Sicherheit von Embedded-Systemen für Edge-Applikationen priorisieren Brandon Lewis
Es liegt auf der Hand, dass vernetzte Embedded-Systeme robuste Sicherheitsmaßnahmen benötigen, aber die meisten Entwickler dieser Systeme sind keine Sicherheitsexperten.

Entgegen dem Trend: IoT-Projekte erfolgreich gestalten Neil Hamilton
Die Entwickler von Geräten/Firmware haben nicht immer die Erfahrung, Cloud-Server so zu optimieren, dass sie die von einer wachsenden Anzahl von Geräten empfangenen Daten effizient verarbeiten können.

Tiefensensorik zur Visualisierung von Volumen Jon Gabay
In der Robotik und der maschinellen Bildverarbeitung kommen verschiedene Feedback-Mechanismen zum Einsatz, um die Genauigkeit sicherzustellen. Die Erkennung von dreidimensionalen Räumen mit einigermaßen guter Genauigkeit kann auf verschiedene Weise erfolgen. Bei der nächsten Generation von Systemen, die auf Bildverarbeitung basieren, liegt der Schwerpunkt auf einer präziseren Tiefen- und Volumensensorik mit höherer Genauigkeit.

Die Benutzerschnittstelle der Industrie Marcel Consée
Erfahren Sie, wieso sich elektromechanische Schalter nach wie vor am besten für industrielle Umgebungen eignen. Wir stellen Ihnen die hochzuverlässigen und robusten AV- und PBES-Baureihen von TE Connectivity vor.

Fünf Schritte zur funktionalen Sicherheit Microchip Technology
Staatliche Vorschriften verlangen, dass viele neue elektronische Produkte den internationalen Normen für funktionale Sicherheit entsprechen. Werden diese Normen nicht eingehalten, kann dies schwerwiegende Folgen für Ihr Unternehmen und die Benutzer Ihrer Produkte haben. In diesem Blogbeitrag erläutern wir fünf Schritte, die Sie bei der Planung der funktionalen Sicherheit in Ihren neuen Produktdesigns unterstützen.

IoT-Anwendungen mit drei wichtigen Sicherheitsmaßnahmen schützen Stephen Evanczuk
So finden Sie Prozessoren, mit denen sich vertrauenswürdige Betriebsumgebungen auf einer vertrauenswürdigen Hardwarebasis aufbauen lassen.

IoT-Geräteverwaltung beeinflusst das Systemdesign Sravani Bhattacharjee
Geräteverwaltungsfunktionen sind entscheidend für die Reduzierung von Ausfallzeiten und die Verbesserung der Betriebseffizienz, was sich direkt auf das wirtschaftliche Ergebnis auswirkt.

Cybersecurity für ein sicheres Smart Home Tommy Cummings
Datensicherheit ist ein Gebiet, auf dem Entwickler für das Smart-Home noch große Aufgaben vor sich haben.

Die Häuser der Zukunft Marcel Consée
Viele Smart-Home-Systeme lassen sich auch datenschutzbewusst eigenständig nutzen. So können sie individuell auf die Bedürfnisse der Anwender eingehen.

Die Wärmebildtechnik hat eine lange Geschichte, und ihre Anwendungen werden immer beliebter Tommy Cummings
Die Wärmebildtechnik beruht auf der Nutzung der Infrarotenergie, die von allen Objekten abgestrahlt wird, und hat zur Entwicklung Hunderter von Anwendungen geführt. Die Anfänge der Technologie lassen sich bis in die 1950er Jahre zurückverfolgen, als es um Verteidigungs- und Militäranwendungen ging, doch mittlerweile ist die Thermografie auch im täglichen Leben präsent.

Power-over-Ethernet (PoE) auf dem Vormarsch Jon Gabay
Die Idee von Power-over-Ethernet (PoE) entstand als Reaktion auf den wachsenden Bedarf an schneller, kostengünstiger Netzwerkkommunikation zwischen strombetriebenen Geräten (PD). Das Institute of Electrical and Electronics Engineers (IEEE) entwickelte Sicherheitsstandards zur Unterstützung der Geräte, die sich eine Netzwerkverbindung teilen. Seit 2003 hat das IEEE mehrere Versionen dieser Standards ratifiziert und unterstützt. Für die langsamere Übertragung von 10 Base-T bei 10 Mbps und 100 Base TX bei 100 Mbps werden nur zwei der vier Twisted-Pair-Leitungen der CAT5-Verkabelung für die Signalübertragung verwendet, so dass die anderen beiden Twisted-Pair-Leitungen für die Stromversorgung des Endgeräts verwendet werden können (Abbildung 1).

Erkenne Dein Gesicht! Tommy Cummings
Während die Gesellschaft über die Vorteile und die Ethik dieser Technologie debattiert, geht die Entwicklung der Gesichtserkennung ungebrochen weiter. Ist der Nutzen für die Sicherheit höher zu bewerten als die Bedrohung der Privatsphäre?

Acht Grundsätze der IoT-Sicherheit Jackie Padgett
Die Entwickler von Embedded-Systemen stehen bei der Implementierung effektiver Sicherheitsmaßnahmen vor vielen Herausforderungen. Man muss wissen, was gesichert werden soll, die Bedrohungslage kennen und wissen, gegen welche Angriffsvektoren man sich schützen muss. Hinzu kommt die besondere Dringlichkeit, die sich aus den zahlreichen, öffentlich bekannt gewordenen Sicherheitsverletzungen ergibt.

Sicherheitsbewusstsein für Container erhöhen Jeff Fellinge
Mit Container-Technologien wie Docker können Unternehmen Dienste und Anwendungen wesentlich schneller bereitstellen als mit herkömmlichen Verfahren. Anstatt ein vollwertiges Betriebssystem mit der gewünschten Anwendung bereitzustellen und zu konfigurieren, können Sie einfach ein Docker-Image dieser Anwendung herunterladen und starten und sind damit häufig innerhalb weniger Minuten startklar. Docker ist portabel, d. h. Sie können das gleiche Image auf Workstations mit Linux, Windows oder Mac ausführen. So erstellen und testen DevOps-Entwickler in der Regel einen neuen Dienst über ein Docker-Image auf ihrer eigenen Mac- oder Windows-Workstation, bevor sie ihn an sein Ziel in der Produktion hochladen. Dabei können sie sich auf ein ähnliches Systemverhalten verlassen, ganz gleich, ob das Image auf ihrer Workstation oder in einer von einem Cloud-Anbieter gehosteten Produktionsumgebung ausgeführt wird.

Wächter der Smart Community - Erkennungstechnologie und intelligente Sicherheitssysteme Wang Dongang
Dieser Artikel gibt eine Einführung in intelligente Sicherheitssysteme wie sie in Smart Communities zum Einsatz kommen. Er beschreibt die Prinzipien und die Anwendung von Algorithmen zur Erkennung von Gesichtern, Handlungen und Personen. Neben dem aktuellen Stand intelligenter Erkennungstechnologien geht er auf deren technische Hürden ein und gibt einen Ausblick auf die künftige Entwicklung.

Einblicke in die Mechanismen von Quantentechnologie Liam Critchley
Die Quantentechnologien sind faszinierend. Sobald sie sich einmal durchgesetzt haben, können sie das Profil vieler technologiebasierter Anwendungen grundlegend verändern. Zwar sind sie noch nicht ganz ausgereift, aber Wissenschaftler haben es bereits geschafft, Geräte zu entwickeln, die Daten über Quantennetzwerke übertragen können, wenn auch nur für wenige Nanosekunden bei niedrigen Temperaturen. Dennoch werden Fortschritte erzielt, getrieben von den Halbleitern als elementare Bausteine. Betrachtet man die enormen Fortschritte, die in den letzten Jahrzehnten in den klassischen Computertechnologien erzielt wurden, dann sind die Quantentechnologien womöglich gar nicht so fern, wie viele denken.

Erfüllt Ihre Stromversorgung die Anforderungen an die Eigensicherheit? Mark Patrick
Angesichts der rasanten Einführung von Industrie 4.0 und dem „industriellen Internet der Dinge“ (Industrial Internet of Things, IIoT) sowie den Plänen für den Nachfolger Industrie 5.0 verliert man schnell aus den Augen, ob die einschlägigen Sicherheitsstandards in Bezug auf die Betriebsbedingungen eingehalten werden. Immer mehr auf elektronische Sensoren, Module und Steuergeräte werden in industriellen und kommerziellen Umgebungen eingesetzt, in denen gefährliche Flüssigkeiten und explosive Gase vorhanden sein können. Für die Betriebsumgebungen mit diesen potenziellen Gefahren gelten die Eigensicherheitsnormen.

Warum Blockchain und IoT zusammengehören Tyler Wojciechowicz
Das Internet der Dinge (Internet of Things, IoT) sorgt für Schlagzeilen, denn es wird in Business- wie auch Industrieapplikationen immer stärker genutzt. Eine Studie der International Data Corporation (IDC) prognostiziert, dass sich die Investitionen in IoT-Technologien zwischen 2015 und 2020 auf 6 Billionen Dollar belaufen werden, da immer mehr Industriezweige das Internet der Dinge in ihre alltäglichen Anwendungen integrieren. Gleichzeitig steigt auch die Beliebtheit der Blockchain-Technologie, denn immer mehr industrielle Hersteller beginnen, die Vorteile zu erkennen, die sie für ihre Unternehmen bieten kann.

Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen