Besonders für Lebensmittelherstellung Roboter-Greifer mit Feingefühl verzichtet auf Pneumatik 04.04.2023 Kraftsensitiv, dynamisch, energieeffizient und variabel einsetzbar – durch diese Attribute zeichnet sich ein ...
Qualitätssicherung und Kontrolle Wie kann KI vertrauenswürdig gestaltet werden? 03.04.2023 ChatGPT hat einen neuen Hype um Künstliche Intelligenz ausgelöst, die Möglichkeiten der KI sind beeindruckend. ...
Neue Produktreihe mit IO-Link-Schnittstelle Intelligenter Sensor mit vielen Zusatzfunktionen 03.04.2023 Die smarten optoelektronischen Sensoren BOS R254K kommen vor allem bei anspruchsvollen Anwendungen zum Einsatz. ...
Höhere Sortiereffizienz und AuftragsgenauigkeitDie Objekterkennungssystem mit KI-basierte Edge-Learning-Technologie 03.04.2023 Der neue In-Sight 2800 Detector für die Logistik basiert auf der In-Sight-Plattform von Cognex und nutzt die KI- ...
Einblicke in die deutsche Logistik Wenn die Logistik zur Stütze der Energiewende wird 03.04.2023 Im März 2020 standen die Bundestagsabgeordneten aller Parteien gleichzeitig auf und applaudierten. Dieser Beifall ...
Kennzeichnungslösungen erkennen Jährliches Etiketten-Rätsel zu Ostern 03.04.2023 Es ist wieder soweit: Das jährliche Osterrätsel von Bluhm Systeme startet am 3. April 2023. Bis zum 16. April 2023 ...
Zwei Optionen, viele Aspekte (Promotion) E-CAD-Software lieber mieten oder kaufen? 27.03.2023 Viele Softwareanbieter ersetzen Kauflizenzen durch Abomodelle. WSCAD bietet für seine Engineering-Lösung ELECTRIX ...
LogiMAT-Messe in Stuttgart Mit Kennzeichnungslösungen logistische Abläufe sichern 23.03.2023 Die optimale Aufbringung und Lesbarkeit von QR-Codes, Seriennummern oder Inhalt verschlankt eine Vielzahl ...
Use Cases zur Digitalisierung Digitale Transformation erfolgreich steuern 22.03.2023 Mit einem einfachen Programm ist die Umstellung auf digital nicht geschafft. Es wird oft zu wenig und dann auch noch ...
Entdeckung von Hardware-Trojanern Manipulationen in Mikrochips aufspüren 20.03.2023 Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten ...