Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Sicherheit von Embedded-Systemen für Edge-Applikationen priorisieren Brandon Lewis
Es liegt auf der Hand, dass vernetzte Embedded-Systeme robuste Sicherheitsmaßnahmen benötigen, aber die meisten Entwickler dieser Systeme sind keine Sicherheitsexperten.

Fünf Schritte zur funktionalen Sicherheit Microchip Technology
Staatliche Vorschriften verlangen, dass viele neue elektronische Produkte den internationalen Normen für funktionale Sicherheit entsprechen. Werden diese Normen nicht eingehalten, kann dies schwerwiegende Folgen für Ihr Unternehmen und die Benutzer Ihrer Produkte haben. In diesem Blogbeitrag erläutern wir fünf Schritte, die Sie bei der Planung der funktionalen Sicherheit in Ihren neuen Produktdesigns unterstützen.

Design von Ladestationen für Elektrofahrzeuge Rachel Lockwood
NXP unterstützt die Hersteller von Ladestationen für Elektrofahrzeuge bei der Erfüllung komplexer technischer, funktionaler und gesetzlicher Anforderungen, die von verschiedenen Nutzern mit sehr unterschiedlichen Zielen gestellt werden. Erfahren Sie mehr in diesem Blog-Beitrag.

NIR-SiPM-Technologie zur Optimierung von LiDAR Stefan Brunner
Für SAE Level 3 und darüber hinaus werden LiDAR-Systeme in Zukunft unverzichtbar für Fahrzeuge sein. Zusammen mit Radar- und CMOS-Bildsensoren ermöglichen sie fortschrittliche und autonome Fahrfunktionen.

Edge-Geräte als entscheidender IoT-Erfolgsfaktor Stephen Evanczuk
Im Internet der Dinge (IoT) scheinen Edge-Geräte fast eine Nebenrolle im Grenzbereich zwischen IoT-Geräten in der Peripherie und den anspruchsvollen IoT-Softwareanwendungen in der Cloud zu spielen. Da IoT-Entwickler jedoch zunehmend neue IoT-Anforderungen in den Blick nehmen, werden Edge-Geräte eine zentrale Rolle bei der Bewältigung der zahlreichen Herausforderungen spielen, vor denen große IoT-Systeme stehen.

Acht Grundsätze der IoT-Sicherheit Jackie Padgett
Die Entwickler von Embedded-Systemen stehen bei der Implementierung effektiver Sicherheitsmaßnahmen vor vielen Herausforderungen. Man muss wissen, was gesichert werden soll, die Bedrohungslage kennen und wissen, gegen welche Angriffsvektoren man sich schützen muss. Hinzu kommt die besondere Dringlichkeit, die sich aus den zahlreichen, öffentlich bekannt gewordenen Sicherheitsverletzungen ergibt.

Windows-Subsystem bringt Linux 2.0 voran Jeff Fellinge
Die Interaktion zwischen Linux und Windows ist schon seit Langem eine Herausforderung für Systembetreiber. In den letzten 20 Jahren haben Systemadministratoren Emulatoren, virtuelle Maschinen und sogar neu kompilierte UNIX-Binärdateien für die Ausführung unter Windows verwendet, um auf die Tools zugreifen zu können, die sie für die Verwaltung von Anwendungen und Diensten benötigen, die auf Betriebssystemen laufen, die sich von ihrer Workstation unterscheiden. Systemadministratoren und Sicherheitsverantwortliche in Unternehmen, die Windows als standardisiertes Desktop-Betriebssystem einsetzen, müssen kreative Wege finden, um ihre Linux-Systeme über die bewährte Secure Shell (SSH)-Verbindung zu einem Remote-Host mit Linux hinaus zu verwalten. In den letzten Jahren hat sich Microsoft dazu entschlossen, Linux (und Open-Source-Tools im Allgemeinen) gezielter zu unterstützen. SSH wurde direkt in Windows integriert, so dass Systemadministratoren eine Fernverbindung zu anderen Linux-Systemen ohne Tools von Drittanbietern herstellen können. Im April 2020 kündigte Microsoft die Veröffentlichung des Windows-Subsystems für Linux 2.0 (WSL 2) an, die neueste Generation der direkten Unterstützung von Linux unmittelbar von einer Windows-Workstation aus

Ablösung der EN 60950-1 durch die EN 62368-1 – Jetzt wird es ernst Sebastian Fischer
Seit vielen Jahren wird in den Normengremien an einem neuen gemeinsamen Standard für Sicherheitsanforderungen für Audio/Video-, Informations- und Kommunikationstechnik gearbeitet – der IEC/EN/UL 62368-1. Die erste Version der IEC 62368-1 wurde 2010 publiziert. Die aktuelle EN 62368-1 ist in ihrer 2. Ausgabe seit 2016 in Kraft. Die Ablösung der Vorgängernorm EN 60950-1 hat weitreichende Folgen für elektrische Betriebsmittel und wird die Arbeit von System-Entwicklern bei Auswahl und Einsatz von Stromversorgungen nachhaltig beeinflussen.

Mehr Sicherheit und Komfort im Automobil von heute und morgen OSRAM Opto Semiconductors
Lichtbasierte Anwendungen im Innen- und Außenbereich von Fahrzeugen dienen heute vielfältigen Zielen: sie helfen dabei Sicherheitsrisiken zu senken, bilden die Grundlage für autonomes Fahren und verbessern Fahrerlebnis und Komfort.

Wearables verbessern die Gesundheitsversorgung Stephen Evanczuk
Durch COVID-19 rückte die zentrale Bedeutung von aktuellen Gesundheitsdaten für die Erkennung von infizierten und gefährdeten Personen in den Mittelpunkt des Interesses. Doch schon lange vor der COVID-19-Pandemie hatten Wearables und andere damit verbundene medizinische Geräte ihre Fähigkeit unter Beweis gestellt, langfristige Daten zu liefern und so vor potenziellen Gesundheitsproblemen zu warnen. Aller Vorrausicht nach werden Wearables auch nach dem Ende der Pandemie weiterhin eine wichtige Rolle im Gesundheitswesen spielen. Wearables liefern kontinuierlich aktualisierte Messungen der primären Vitalparameter und tragen so dazu bei, die Zeit bis zur Behandlung zu verkürzen. Gleichzeitig entlasten sie das medizinische Personal von der Durchführung notwendiger, aber zeitaufwändiger Messungen, so dass es sich auf die Patientenversorgung konzentrieren kann. In diesem Artikel untersuchen wir, inwiefern Wearables eine effektive, langfristige Lösung für die Ermittlung wichtiger Patientendaten darstellen, die das medizinische Personal benötigt.

Erfüllt Ihre Stromversorgung die Anforderungen an die Eigensicherheit? Mark Patrick
Angesichts der rasanten Einführung von Industrie 4.0 und dem „industriellen Internet der Dinge“ (Industrial Internet of Things, IIoT) sowie den Plänen für den Nachfolger Industrie 5.0 verliert man schnell aus den Augen, ob die einschlägigen Sicherheitsstandards in Bezug auf die Betriebsbedingungen eingehalten werden. Immer mehr auf elektronische Sensoren, Module und Steuergeräte werden in industriellen und kommerziellen Umgebungen eingesetzt, in denen gefährliche Flüssigkeiten und explosive Gase vorhanden sein können. Für die Betriebsumgebungen mit diesen potenziellen Gefahren gelten die Eigensicherheitsnormen.

Cybersicherheit im Homeoffice - Tipps für Ingenieure Clive Maxfield
Viele meiner Freunde aus dem Technikbereich sind bei großen Unternehmen angestellt und haben noch bis vor Kurzem in ihren jeweiligen Firmenbüros gearbeitet. Ich habe auch einige Freunde, die als freiberufliche Berater tätig sind und sich mit Dingen wie Hardware-Design, Software-Entwicklung, Embedded Systemen und Sicherheit beschäftigen. Viele der letztgenannten Gruppe arbeiten von ihrem Homeoffice aus.

Der Aufstieg von 5G für IoT als Plattform für KI und Robotik Sravani Bhattacharjee
In einer Zeit, in der die Konnektivität des Internet der Dinge (Internet of Things, IoT) in viele Bereiche Einzug hält, erlebt auch die mit künstlicher Intelligenz (KI) betriebene Robotik einen gewaltigen technologischen Schub: Angesichts verbesserter kognitiver Fähigkeiten, Echtzeit-Entscheidungsfindung und intelligenteren motorischen Aktionen und Bewegungen gewinnt die Robotik für präzisere und missionskritische Anwendungsfälle zunehmend an Bedeutung, z. B. auf verstopften Straßen, in Fabrikhallen oder bei komplexen medizinischen Eingriffen.

IoT-Sicherheit von Grund auf Steven Keeping
Das weltweit tätige Beratungsunternehmen McKinsey & Company fragte kürzlich eine Gruppe von Experten – darunter den Direktor des MIT Media Labs und den stellvertretenden Direktor von Google Advanced Technology Projects – was das größte Risiko in Verbindung mit dem Internet of Things (IoT) sei. Die Antworten sind nicht schwer zu erraten.

PKI-Zertifikatsstandards für IIoT Sravani Bhattacharjee
Bereits seit ihren Anfängen schützt die Public-Key-Infrastruktur (PKI) unsere internetbasierte Wirtschaft. Vom Surfen im Internet bis hin zu komplexem E-Commerce sichert die PKI Internettransaktionen auf globaler Ebene als „Säule des Vertrauens“. Aber wie sieht es mit dem Internet von morgen aus?

Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen