Vernetzt und smart automatisiert Sichere Übertragung von Daten und Strom 05.03.2024 Globale Megatrends wie Digitalisierung und Automatisierung verändern unsere Welt. Das zeigt sich in allen Industrien ...
Die Batterien der nächsten Generation Zink-Luft-Batterien sollen wiederaufladbar werden 05.03.2024 Zink-Luft-Batterien gehören zu den ältesten und zugleich effizientesten chemischen Batteriespeichern, doch sie sind ...
„Angemeldet bleiben“? Lieber nicht! Wie riskant ist das Kontrollkästchen „Remember Me“? 05.03.2024 Einfach immer wieder auf Online-Konten zugreifen können, ohne das Passwort neu eingeben zu müssen, ist natürlich ...
Nachhaltige Herangehensweise Klebstoffe aus Federn 05.03.2024 Klebstoffe beruhen fast immer auf fossilen Rohstoffen wie Erdöl. Fraunhofer-Forschende haben nun ein Verfahren ...
Elektronische Geräte für saubere Energieerzeugung Mit Nanokanal und Salz wird Abwärme zu Strom 05.03.2024 Forschende haben einen Mechanismus entdeckt, der Abwärme geringer Temperatur (unter 100 °C) in elektrischen Strom ...
Zukünftige Router von Telekom Hologramm-Telefon und Roboter-Butler 04.03.2024 Die Deutsche Telekom hat drei Konzepte präsentiert, die Möglichkeiten zukünftiger Kommunikation aufzeigen. Ob ...
Regenschirm für Atome Erstmals Schutzschicht für 2D-Quantenmaterial erzeugt 04.03.2024 Schneller, kleiner, kompakter – die Computerchip-Entwicklung stößt bald an ihre physikalische Grenze. Die Suche nach ...
Echtzeitkommunikation verschiedener Fahrzeugkomponenten Das Auto als rollender Supercomputer 04.03.2024 Moderne Autos sind mit Elektronik vollgepackt. Das Management der vielen Rechner und Assistenzsysteme ist komplex, ...
Effizienz der Sonnenenergieernte verbessern „Luftpolster“-Technologie: Die Zukunft der Solarzellen? 04.03.2024 Wissenschaftler der Abdullah Gül Universität in der Türkei betrachten die Solarzellen-Technologie mit einem völlig ...
Wie Angreifer vertrauenswürdige Plattformen ausnutzen Microsoft Teams: Die neue Phishing-Front 04.03.2024 Viele Endnutzer kennen die Gefahren herkömmlicher Phishing-Angriffe beispielsweise per E-Mail. Doch kaum ein Ort im ...