Aufbau der Atmosphäre nutzen Satelliten für Quantenkommunikation 13.03.2024 Durch die immer weiter fortschreitende Entwicklung von Quantencomputern und deren steigenden Rechenleistungen wird ...
Die Bedeutung von Glasfasersteckverbindern Zuverlässige Steckverbinder gesucht 13.03.2024 Glasfaser- oder LWL-Steckverbinder spielen eine entscheidende Rolle bei Schalttafelanwendungen, da sie eine ...
Ökobilanzierung erlaubt nachhaltige Entscheidungen Kreislaufwirtschaft – eine Wirtschaftsform mit Zukunft 13.03.2024 Nachhaltigkeit ist schon lange kein Trend mehr, sondern eine langfristige Entwicklung. Das Konsumentenverhalten hat ...
Webinar-Reihe: Empowering Sustainability Sustainable Success Stories: So geht nachhaltige Produktion 11.03.2024 Treten Sie ein in die Welt der Nachhaltigkeit in der industriellen Praxis! In der Webinar-Reihe geht es um ...
Überwachung von Vereisungszuständen Detektion unterkühlter Wassertropfen im Flug 11.03.2024 Wenn große unterkühlte Wassertropfen während des Fluges an Flugzeugen vereisen, stellt das oft eine besondere ...
DAC-Technologien teurer als erhofft CO2 aus Luft filtern: Wie effektiv sind die Methoden? 11.03.2024 ETH-Forschende berechnen, dass es im Jahr 2050 zwischen 230 und 540 Dollar kosten könnte, 1 t CO2 aus der Luft zu ...
Wellenenergiegerät entfesselt Macht der Meere Von Sturm zu Strom: Herausforderungen der Wellenenergie gemeistert? 11.03.2024 Der schwedische Entwickler CorPower Ocean hat einen wichtigen Durchbruch in der Wellenenergietechnologie erzielt und ...
Integrierte Lösungsansätze Trend Elektrifizierung: Systemintegration, KI und Cybersecurity als Wegbereiter 11.03.2024 Die Elektrifizierung setzt sich mit Nachdruck in vielen Industrien durch und treibt die Unabhängigkeit von ...
Verständnis für Systeme entwickeln Requirements Engineering und Management für Embedded-Systeme 08.03.2024 Embedded-Systeme sind ein wichtiger Bestandteil heutiger Technologien und ermöglichen eine Vielzahl von ...
Wie KI die Security und Verfügbarkeit der OT unterstützt Künstliche Assistenz in der OT-Security 08.03.2024 Um OT-Security zuverlässig zu implementieren, sind vor allem Policys verlässlich durchzusetzen. Dies erfordert ein ...