Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Ultrakompakte Fotoreflektoren bieten neue Möglichkeiten Daiki Kobayashi
Fotoreflektoren werden häufig als Sensoren in zahlreichen Anwendungen eingesetzt, um die An- oder Abwesenheit von Objekten durch Lichtreflexion zu erkennen. Zunehmend werden sie auch in alltäglichen Anwendungen wie Wearables eingesetzt. Gleichzeitig steigt die Nachfrage nach höherer Genauigkeit und schnellerer Reaktion, um den Einsatz in Industrieanlagen und anderen Bereichen zu ermöglichen.

Sicherheit von Embedded-Systemen für Edge-Applikationen priorisieren Brandon Lewis
Es liegt auf der Hand, dass vernetzte Embedded-Systeme robuste Sicherheitsmaßnahmen benötigen, aber die meisten Entwickler dieser Systeme sind keine Sicherheitsexperten.

Entgegen dem Trend: IoT-Projekte erfolgreich gestalten Neil Hamilton
Die Entwickler von Geräten/Firmware haben nicht immer die Erfahrung, Cloud-Server so zu optimieren, dass sie die von einer wachsenden Anzahl von Geräten empfangenen Daten effizient verarbeiten können.

Tiefensensorik zur Visualisierung von Volumen Jon Gabay
In der Robotik und der maschinellen Bildverarbeitung kommen verschiedene Feedback-Mechanismen zum Einsatz, um die Genauigkeit sicherzustellen. Die Erkennung von dreidimensionalen Räumen mit einigermaßen guter Genauigkeit kann auf verschiedene Weise erfolgen. Bei der nächsten Generation von Systemen, die auf Bildverarbeitung basieren, liegt der Schwerpunkt auf einer präziseren Tiefen- und Volumensensorik mit höherer Genauigkeit.

Die Benutzerschnittstelle der Industrie Marcel Consée
Erfahren Sie, wieso sich elektromechanische Schalter nach wie vor am besten für industrielle Umgebungen eignen. Wir stellen Ihnen die hochzuverlässigen und robusten AV- und PBES-Baureihen von TE Connectivity vor.

Fünf Schritte zur funktionalen Sicherheit Microchip Technology
Staatliche Vorschriften verlangen, dass viele neue elektronische Produkte den internationalen Normen für funktionale Sicherheit entsprechen. Werden diese Normen nicht eingehalten, kann dies schwerwiegende Folgen für Ihr Unternehmen und die Benutzer Ihrer Produkte haben. In diesem Blogbeitrag erläutern wir fünf Schritte, die Sie bei der Planung der funktionalen Sicherheit in Ihren neuen Produktdesigns unterstützen.

IoT-Anwendungen mit drei wichtigen Sicherheitsmaßnahmen schützen Stephen Evanczuk
So finden Sie Prozessoren, mit denen sich vertrauenswürdige Betriebsumgebungen auf einer vertrauenswürdigen Hardwarebasis aufbauen lassen.

IoT-Geräteverwaltung beeinflusst das Systemdesign Sravani Bhattacharjee
Geräteverwaltungsfunktionen sind entscheidend für die Reduzierung von Ausfallzeiten und die Verbesserung der Betriebseffizienz, was sich direkt auf das wirtschaftliche Ergebnis auswirkt.

Cybersecurity für ein sicheres Smart Home Tommy Cummings
Datensicherheit ist ein Gebiet, auf dem Entwickler für das Smart-Home noch große Aufgaben vor sich haben.

Die Häuser der Zukunft Marcel Consée
Viele Smart-Home-Systeme lassen sich auch datenschutzbewusst eigenständig nutzen. So können sie individuell auf die Bedürfnisse der Anwender eingehen.

Die Wärmebildtechnik hat eine lange Geschichte, und ihre Anwendungen werden immer beliebter Tommy Cummings
Die Wärmebildtechnik beruht auf der Nutzung der Infrarotenergie, die von allen Objekten abgestrahlt wird, und hat zur Entwicklung Hunderter von Anwendungen geführt. Die Anfänge der Technologie lassen sich bis in die 1950er Jahre zurückverfolgen, als es um Verteidigungs- und Militäranwendungen ging, doch mittlerweile ist die Thermografie auch im täglichen Leben präsent.

Power-over-Ethernet (PoE) auf dem Vormarsch Jon Gabay
Die Idee von Power-over-Ethernet (PoE) entstand als Reaktion auf den wachsenden Bedarf an schneller, kostengünstiger Netzwerkkommunikation zwischen strombetriebenen Geräten (PD). Das Institute of Electrical and Electronics Engineers (IEEE) entwickelte Sicherheitsstandards zur Unterstützung der Geräte, die sich eine Netzwerkverbindung teilen. Seit 2003 hat das IEEE mehrere Versionen dieser Standards ratifiziert und unterstützt. Für die langsamere Übertragung von 10 Base-T bei 10 Mbps und 100 Base TX bei 100 Mbps werden nur zwei der vier Twisted-Pair-Leitungen der CAT5-Verkabelung für die Signalübertragung verwendet, so dass die anderen beiden Twisted-Pair-Leitungen für die Stromversorgung des Endgeräts verwendet werden können (Abbildung 1).

Erkenne Dein Gesicht! Tommy Cummings
Während die Gesellschaft über die Vorteile und die Ethik dieser Technologie debattiert, geht die Entwicklung der Gesichtserkennung ungebrochen weiter. Ist der Nutzen für die Sicherheit höher zu bewerten als die Bedrohung der Privatsphäre?

Acht Grundsätze der IoT-Sicherheit Jackie Padgett
Die Entwickler von Embedded-Systemen stehen bei der Implementierung effektiver Sicherheitsmaßnahmen vor vielen Herausforderungen. Man muss wissen, was gesichert werden soll, die Bedrohungslage kennen und wissen, gegen welche Angriffsvektoren man sich schützen muss. Hinzu kommt die besondere Dringlichkeit, die sich aus den zahlreichen, öffentlich bekannt gewordenen Sicherheitsverletzungen ergibt.

Sicherheitsbewusstsein für Container erhöhen Jeff Fellinge
Mit Container-Technologien wie Docker können Unternehmen Dienste und Anwendungen wesentlich schneller bereitstellen als mit herkömmlichen Verfahren. Anstatt ein vollwertiges Betriebssystem mit der gewünschten Anwendung bereitzustellen und zu konfigurieren, können Sie einfach ein Docker-Image dieser Anwendung herunterladen und starten und sind damit häufig innerhalb weniger Minuten startklar. Docker ist portabel, d. h. Sie können das gleiche Image auf Workstations mit Linux, Windows oder Mac ausführen. So erstellen und testen DevOps-Entwickler in der Regel einen neuen Dienst über ein Docker-Image auf ihrer eigenen Mac- oder Windows-Workstation, bevor sie ihn an sein Ziel in der Produktion hochladen. Dabei können sie sich auf ein ähnliches Systemverhalten verlassen, ganz gleich, ob das Image auf ihrer Workstation oder in einer von einem Cloud-Anbieter gehosteten Produktionsumgebung ausgeführt wird.

Wächter der Smart Community - Erkennungstechnologie und intelligente Sicherheitssysteme Wang Dongang
Dieser Artikel gibt eine Einführung in intelligente Sicherheitssysteme wie sie in Smart Communities zum Einsatz kommen. Er beschreibt die Prinzipien und die Anwendung von Algorithmen zur Erkennung von Gesichtern, Handlungen und Personen. Neben dem aktuellen Stand intelligenter Erkennungstechnologien geht er auf deren technische Hürden ein und gibt einen Ausblick auf die künftige Entwicklung.

Einblicke in die Mechanismen von Quantentechnologie Liam Critchley
Die Quantentechnologien sind faszinierend. Sobald sie sich einmal durchgesetzt haben, können sie das Profil vieler technologiebasierter Anwendungen grundlegend verändern. Zwar sind sie noch nicht ganz ausgereift, aber Wissenschaftler haben es bereits geschafft, Geräte zu entwickeln, die Daten über Quantennetzwerke übertragen können, wenn auch nur für wenige Nanosekunden bei niedrigen Temperaturen. Dennoch werden Fortschritte erzielt, getrieben von den Halbleitern als elementare Bausteine. Betrachtet man die enormen Fortschritte, die in den letzten Jahrzehnten in den klassischen Computertechnologien erzielt wurden, dann sind die Quantentechnologien womöglich gar nicht so fern, wie viele denken.

Erfüllt Ihre Stromversorgung die Anforderungen an die Eigensicherheit? Mark Patrick
Angesichts der rasanten Einführung von Industrie 4.0 und dem „industriellen Internet der Dinge“ (Industrial Internet of Things, IIoT) sowie den Plänen für den Nachfolger Industrie 5.0 verliert man schnell aus den Augen, ob die einschlägigen Sicherheitsstandards in Bezug auf die Betriebsbedingungen eingehalten werden. Immer mehr auf elektronische Sensoren, Module und Steuergeräte werden in industriellen und kommerziellen Umgebungen eingesetzt, in denen gefährliche Flüssigkeiten und explosive Gase vorhanden sein können. Für die Betriebsumgebungen mit diesen potenziellen Gefahren gelten die Eigensicherheitsnormen.

Warum Blockchain und IoT zusammengehören Tyler Wojciechowicz
Das Internet der Dinge (Internet of Things, IoT) sorgt für Schlagzeilen, denn es wird in Business- wie auch Industrieapplikationen immer stärker genutzt. Eine Studie der International Data Corporation (IDC) prognostiziert, dass sich die Investitionen in IoT-Technologien zwischen 2015 und 2020 auf 6 Billionen Dollar belaufen werden, da immer mehr Industriezweige das Internet der Dinge in ihre alltäglichen Anwendungen integrieren. Gleichzeitig steigt auch die Beliebtheit der Blockchain-Technologie, denn immer mehr industrielle Hersteller beginnen, die Vorteile zu erkennen, die sie für ihre Unternehmen bieten kann.

Cybersicherheit im Homeoffice - Tipps für Ingenieure Clive Maxfield
Viele meiner Freunde aus dem Technikbereich sind bei großen Unternehmen angestellt und haben noch bis vor Kurzem in ihren jeweiligen Firmenbüros gearbeitet. Ich habe auch einige Freunde, die als freiberufliche Berater tätig sind und sich mit Dingen wie Hardware-Design, Software-Entwicklung, Embedded Systemen und Sicherheit beschäftigen. Viele der letztgenannten Gruppe arbeiten von ihrem Homeoffice aus.

Vertrauen in die Hardware ist entscheidend für die Sicherung des IoT Sravani Bhattacharjee
In einer engmaschig vernetzten Welt können wir uns die Folgen eines Cyberangriffs nur schwer vorstellen: Während des Cyberangriffs auf das ukrainische Stromnetz im Jahr 2015 waren Hunderttausende Menschen stundenlang ohne Stromversorgung. Die Angreifer schalteten nicht einfach nur die Leistungsschalter aus, sondern konnten auch aus der Ferne auf die SCADA-Systeme (Supervisory Control And Data Acquisition) des Energieversorgers zugreifen, die Festplatten der Steuerungssysteme löschen und sogar die Firmware der kritischen Subsysteme infizieren. Böswillige Firmware-Updates sind irreversibel, so dass die einzige Möglichkeit darin bestand, diese Subsysteme vollständig zu ersetzen.

SSH Teil 1: Konfigurieren von SSH für sichere Verbindungen Jeff Fellinge
Das Secure Shell (SSH)-Protokoll wird häufig für die Remoteverwaltung verwendet, da es verschlüsselte Verbindungen zwischen einem Client und einem entfernten Gerät bereitstellt sowie eine verschlüsselte bidirektionale Kommunikation zwischen zwei Systemen ermöglicht. Seit Jahrzehnten verlassen sich Entwickler auf das SSH-Protokoll, um sichere Befehlszeilensitzungen mit Linux®/UNIX-Umgebungen und Netzwerkgeräten einzurichten. Und mit der Verbreitung von Geräten für das Internet der Dinge (IoT) ist die Nutzung von SSH für eine sichere Anmeldung wichtiger denn je.

PKI-Zertifikatsstandards für IIoT Sravani Bhattacharjee
Bereits seit ihren Anfängen schützt die Public-Key-Infrastruktur (PKI) unsere internetbasierte Wirtschaft. Vom Surfen im Internet bis hin zu komplexem E-Commerce sichert die PKI Internettransaktionen auf globaler Ebene als „Säule des Vertrauens“. Aber wie sieht es mit dem Internet von morgen aus?

Pentests und das Netzwerk-Edge M. Tim Jones
Ein Penetrationstest (Pentest) ist ein simulierter Cyberangriff durch Sicherheitsfachkräfte, mit dem bestimmt werden soll, ob der Tester sich durch Schwachstellen Zugang zu einem Gerät verschaffen kann.

Ereignisprotokolle helfen IT-Sicherheitsspezialisten, Vorfälle zu untersuchen Jeff Fellinge
Sicherheitsnotfälle treten nie geplant auf, und die Reaktion auf solche Notfälle muss umgehend, wirksam und sorgfältig erfolgen. Ein erster Schritt bei der Reaktion auf einen Vorfall ist die Ersteinschätzung. Während der Ersteinschätzung beurteilt eine für die Gefahrenabwehr zuständige Sicherheitsfachkraft die Situation und bestimmt den Umfang und den Schweregrad des Vorfalls.

Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen