Laden leicht gemacht Plug & Charge: Fake-DC für Bestandsflotten 04.06.2024 Einstecken und laden – das verspricht der neue Standard für Elektrofahrzeuge. Die komfortable Lösung hat nur einen ...
Schnelle Dokumenten-Analyse KI-Lösung erkennt auch Handschriften 03.06.2024 Die KI-Lösung Evy Xpact verfügt ab sofort über Handschriften-Erkennung. Das heißt, der Lösung ist es nicht mehr nur ...
Sicherheitslücke in Browser-Schnittstelle Cyberattacke via Grafikkarte? 19.04.2024 Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf ...
Integration von Operational Technology Lego-Miniaturanlage Anlage macht Digitalisierung anfassbar 09.04.2024 Dieses Jahr stellt Axians seinen Auftritt auf der Hannover Messe ganz unter das Kampagnen-Motto „To connect OT“. ...
Daten über Generationen hinweg sichern Ermöglichen atomare Defekte eine langfristige Datenspeicherung? 05.04.2024 Durch Internet, sozialer Medien und des Cloud-Computing steigt die Menge der täglich weltweit erzeugten Daten ...
Schlüssel zur Schließung von Stoffkreisläufen? Lasertechnik und KI treiben die Kreislaufwirtschaft an 27.03.2024 Die Kreislaufwirtschaft boomt, insbesondere bei Aluminium und Papier liegen die Recyclingquoten bereits bei über 90 ...
Sinnvoller Umweg Ammoniak-Hilfestellung für grünen Wasserstoff 06.03.2024 Für die angestrebte Net-Zero-Zukunft ist die grüne Wasserstoffwirtschaft eine unerlässliche Voraussetzung. Einige ...
Umfrage zur Digitalisierung der Energiewende Mit intelligenter Power in die Zukunft 08.11.2023 Wie können Künstliche Intelligenz (KI) und Big Data maßgeblich dazu beitragen, den steigenden Energiebedarf in den ...
Diabetes, Herz-Kreislauf-Erkrankungen, Asthma Was Hightech-Sensoren für die Gesundheit leisten können 06.11.2023 Weltweit steigen die Gesundheitsausgaben – meistens sogar schneller als die Leistungsfähigkeit. Moderne Technologien ...
Zugriff auf Passwörter und E-Mail möglich Browser Safari schützt noch nicht ausreichend vor „Spectre“-Angriffen 30.10.2023 Moderne Prozessoren besitzen eine grundsätzliche Schwachstelle in ihrer Hardware-Architektur, die es Angreiferinnen ...