Gesamten Lebenszyklus beachten IoT-Bausteine für Edge-Gateway-Applikationen 02.11.2022 Die Entwicklung einer industriellen IoT-Anwendung mit werthaltigem Kundennutzen ist auf Grund der Gesamtkomplexität ...
Intelligentes Fertigungs-Management mit IIoT-Daten (Promotion) Zu starr für die Smart Production? 31.10.2022 Die Nutzung valider Daten zur Optimierung und höhere Flexibilität der Fertigung sind Kern-Ziele in einer Smart ...
Tim-Oliver Müller, Hauptverband der Deutschen Bauindustrie Digitalisierung und Nachhaltigkeit machen auch vor uns nicht halt 28.10.2022 Staub, Dreck und hohe Kosten sind wahrscheinlich die Schlagworte, die die meisten Menschen mit der Bauindustrie als ...
Reiner Müller, Pepperl+Fuchs Wir sind Teil der Lösung, nicht des Problems 27.10.2022 Energiesparen avanciert zu einem stetigen Begleiter – mit doppelt positivem Effekt: Weniger Kosten bei den ...
Dr. Stephan Matz, driveblocks Autonomes Fahren – ewige Zukunftsvision oder bald Realität? 26.10.2022 Auf der Weltausstellung 1939 präsentierte General Motors eine Zukunftsvision über autonomen Straßenverkehr in 20 ...
Analyse, Modellierung und Exploration von Daten mit ArcGIS „Aus Standortdaten mehr herausholen“ 26.10.2022 Gerade im Energiebereich sind Daten essenziell. Kombiniert man diese in geographischen Informationssystemen und ...
Plamen Kiradjiev, German Edge Cloud Erst On-Premise, dann Cloud, jetzt Edge? 26.10.2022 Nicht nur Modetrends entwickeln sich in spiralförmigen Bahnen, sondern auch IT-Trends: erst On-Premise, dann Cloud, ...
Gut vernetzt Erweiterte Funktionalitäten für Plant Asset Management 25.10.2022 Gleich zwei Produktreleases für Plant Asset Management hat ein Unternehmen für die industrielle Automatisierung auf ...
Low-Cost-Automatisierungslösungen Etikettier-Roboter gewinnt den Roibot Award 2022 24.10.2022 Einfache und kostengünstige Automatisierungslösungen finden sich sowohl in immer mehr KMUs als auch bei großen ...
Device- und Patchmanagement für Hard- und Software Schutz vor unerlaubtem Zugriff 24.10.2022 In der Welt der Cybersicherheit lässt sich nur das schützen, von dem bekannt ist, dass es existiert. Aus diesem ...