Real Time Computing in der Industrie
In vielen industriellen Anwendungen sind Reaktionszeiten im Mikro- bis Millisekundenbereich entscheidend. Ob in der Automatisierung, Robotik oder im Maschinenbau – ohne Echtzeitfähigkeit geraten...
Neue Intel CPU-Architekturen im Vergleich
Mit den neuen Prozessor-Generationen Intel® Bartlett Lake-S, Intel® Meteor Lake-PS sowie Intel® Arrow Lake-S bringt Intel® abermals frischen Wind in den x86-Markt. Für industrielle Anwendungen sind...
Energieeffiziente KI mit NVIDIA® Jetson Orin
In modernen Industrieanlagen spielt die Energieeffizienz eine entscheidende Rolle. Mit steigenden Anforderungen an die Rechenleistung und der zunehmenden Menge an verarbeiteten Daten an der Edge...
Automotive Ethernet: Die Schlüsseltechnologie für vernetzte Fahrzeuge
Die Automobilindustrie steht vor einem Wandel: Moderne Fahrzeuge benötigen immer leistungsfähigere Netzwerke, um Assistenzsysteme, Infotainment und Fahrzeug-zu-Fahrzeug-Kommunikation (V2X) zu...
Galvanisch getrennte GPIOs: Vor- und Nachteile sowie Einsatzgebiete
Galvanische Trennung bedeutet, dass zwei Stromkreise elektrisch voneinander isoliert sind. Bei GPIOs (General Purpose Input/Output) ermöglicht diese Trennung den Austausch von Signalen zwischen...
Digital Twins
Der Begriff Digital Twin bezeichnet ein leistungsstarkes Konzept, bei dem eine virtuelle Darstellung eines physischen Objekts, Systems oder Prozesses erstellt wird. Ziel ist es, eine zuverlässige...
BIOS Fehlermeldung: Beep-Töne richtig deuten
Wenn Ihr Computer plötzlich nicht mehr startet und stattdessen nur Beep-Töne von sich gibt, ist das oft ein Zeichen für ein Hardwareproblem oder eine Inkompatibilität. Doch keine Sorge, wir helfen...
Branchenübergreifende Anwendung von ISA/IEC 62443
Die Norm ISA/IEC 62443 ist in mehrere Teile gegliedert, die sich jeweils auf verschiedene Bereiche der Sicherheit industrieller Automatisierungs- und Steuerungssysteme (IACS) konzentrieren – von...
TPM 2.0: Schlüssel zur Zero-Trust-Sicherheit in Industrie PCs
Industrie PCs sind essenzielle Systeme der Industrie 4.0, stehen jedoch als Komponenten vernetzter Maschinen zunehmend im Fokus von Cyberangriffen. Das Zero-Trust-Sicherheitsmodell bietet einen...
NIS-2 Richtlinie
Die NIS-2-Richtlinie (Netz- und Informationssicherheitsrichtlinie 2) ist eine überarbeitete Version der ersten NIS-Richtlinie, die von der Europäischen Union im Jahr 2016 eingeführt wurde. Ziel der...