Top-Story Kommunikation & Consumer

Bürger müssen Kontrolle über ihre Daten zurückbekommen

Netzpolitik

Bürger müssen Kontrolle über ihre Daten zurückbekommen

Internet-Anwender, die Cloud-Dienste von Google, Facebook und anderen Anbietern verwenden, verlieren die Kontrolle über ihre Daten. So lautet die These der Initiative „Free Your Data“, der sich nun die netzpolitischen Sprecher im Bundestag angeschlossen haben. lesen...

Nachrichten aus der Kommunikations-Branche

Telekom-Riese Huawei setzt auf Deutschland

Industriekommunikation

Telekom-Riese Huawei setzt auf Deutschland

Der chinesische Telekom-Riese Huawei will von Deutschland als Innovationspartner profitieren. Bei der Vorlage der Geschäftszahlen für 2014 bekräftigte der Konzern am Dienstag sein Interesse an der Kooperation mit deutschen Unternehmen. lesen...

Sind die neuen Bluetooth-Gebühren für Kleinunternehmen zu hoch?

Drahtlose Kommunikation

Sind die neuen Bluetooth-Gebühren für Kleinunternehmen zu hoch?

Im Februar 2014 hat die Bluetooth SIG (Special Interest Group) ihre Gebührenstruktur angepasst. Kleinere und mittlere Unternehmen fühlen sich hiervon abgeschreckt. Wir erklären, woran das liegt. lesen...

Blackberry schafft schwarze Quartalszahlen – Umsatz sinkt weiter

Smartphones

Blackberry schafft schwarze Quartalszahlen – Umsatz sinkt weiter

Der Smartphone-Pionier Blackberry ist auf seinem Sanierungskurs in die schwarzen Zahlen zurückgekehrt. Der Umsatz fiel mit 660 Millionen Dollar unterdessen weiter: Im Jahresvergleich schrumpfte das Geschäft um ein Drittel. lesen...

Fachwissen Kommunikation & Consumer

Wie sicher ist das Internet der Dinge mit WLAN?

Netzwerksicherheit

Wie sicher ist das Internet der Dinge mit WLAN?

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. lesen...

Übernimmt künstliche Intelligenz die Steuerung?

Gefahren von Big Data, der Digitalisierung und Industrie 4.0, Teil 2

Übernimmt künstliche Intelligenz die Steuerung?

Das mooresche Gesetz besagt, dass sich die Leistungsfähigkeit der Informationstechnik alle 18 Monate verdoppelt. Dieses Gesetz gilt seit fünfzig Jahren und wird wohl noch eine Weile bestand haben. Daher lohnt es, zu überlegen: Was ist das Ergebnis dieser Entwicklung bis heute – und wo führt sie in Zukunft hin? lesen...

Passive optische Netze vs. aktive optische Netze

Licht am Ende des Glasfaser-Tunnels

Passive optische Netze vs. aktive optische Netze

Netzbetreiber müssen mit immer höheren Geschwindigkeiten immer mehr Informationen für Anwendungen wie Video on Demand und hochauflösendes Fernsehen übermitteln oder Cloud-Dienste zur Verfügung stellen. Wo immer möglich werden daher Glasfasernetze aufgebaut. Bleibt die Frage, ob hierfür PON oder P2P die bessere Wahl ist. lesen...

Wie G.fast Kupfer neues Leben einhaucht

Brückentechnologie mit mehr Bandbreite und Problemen

Wie G.fast Kupfer neues Leben einhaucht

Während VDSL2 und Vectoring aktuell in der Praxis implementiert werden, holt das Ende vergangenes Jahr von der ITU verabschiedete Verfahren G.fast noch mehr Bandbreite aus Kupferkabeln heraus. Die neuen Breitbandmöglichkeiten haben jedoch auch ihre Tücken. lesen...

So funktioniert VDSL2-Vectoring

Vermeintliche Bitstream-Alternativen im Kampf gegen Crosstalk

So funktioniert VDSL2-Vectoring

Im Vorjahr hatte die Bundesnetzagentur (BNetzA) konkrete Bedingungen für den Einsatz der Vectoring-Technologie festgelegt. Wir schildern, wie Provider heute mit der Technik Durchsätze und Zuverlässigkeit von VDSL2 steigern. lesen...

Wireless-Gateway für Ex-Bereich mit flexibler Antenneninstallation

Drahtlose Kommunikation

Wireless-Gateway für Ex-Bereich mit flexibler Antenneninstallation

Das Smart-Wireless-Gateway Rosemount 1410D kann auch in Explosion gefährdeten Bereichen eingesetzt werden und erleichtert den Einblick in dort laufenden Prozesse. lesen...

So nutzen Sie den Multi-Powerline-Standard IEEE 1901.2

IEEE 1901.2

So nutzen Sie den Multi-Powerline-Standard IEEE 1901.2

Endlich ist er verabschiedet, der neue Multi-Standard für Powerline-Kommunikation für Smart Grids. Doch wie lässt er sich einsetzen? lesen...

Schnelle Lösungen für die Heimvernetzung verschiedenster Medien

Netzwerke

Schnelle Lösungen für die Heimvernetzung verschiedenster Medien

In Fachkreisen ist G.hn, auch als Homegrid-Standard bezeichnet, schon seit Jahren ein Inbegriff für eine neue Haus- und Heimvernetzungstechnologie. Was zu beachten ist, verrät dieser Beitrag. lesen...

Whitepaper

Datenaustausch

Die Rolle von OPC Unified Architecture in der Industrie 4.0

OPC steht für Open Connectivity und ist das weltweit am stärksten verbreitete standardisierte Datenaustauschverfahren der Automatisierungstechnik. Welche Rolle kann OPC UA in der Industrie 4.0 spielen?lesen...

Produktvorstellungen

Sechs Punkte für sicheren Datentransfer

Mobility, Rechteverwaltung, revisionssichere Protokollierung

Sechs Punkte für sicheren Datentransfer

Mit einem 6-Punkte-Plan zeigt Bechtle, was sichere Datentransfers in der Cloud ausmacht. Dabei lässt sich das Systemhaus für IT-Dienstleistungen von Strategien aus dem vergangenen Jahrtausend inspirieren. lesen...

Vierfach Gigabit Ethernet NIC

XMC-Modul

Vierfach Gigabit Ethernet NIC

Mit dem DN1-PIKE stellt EKF ein XMC Mezzanine-Modul vor, bestückt mit vier einzelnen Gigabit-Ethernet-Controller-Bausteinen. lesen...

Bluetooth-Modul vereint mit MCU

Module2

Bluetooth-Modul vereint mit MCU

Das Modul-auf-Modul (Module2) von Toshiba Electronics Europe vereint ein Bluetooth-Modul mit einem Mikrocontroller zur Vereinfachung mobiler Anwendungen. lesen...

Hochstrom-Steckverbinder mit geteiltem Messerkontakt

Leistungssteckverbinder

Hochstrom-Steckverbinder mit geteiltem Messerkontakt

Molex erweitert seine Hochstrom-Steckverbinderserie EXTreme Ten60Power um ein Kontaktsystem mit geteilten Messerkontakten. lesen...

SafeNet stellt Hardware-Lösung für Software-Verschlüsselung vor

Schutz geistigen Eigentums

SafeNet stellt Hardware-Lösung für Software-Verschlüsselung vor

Beim Schutz von Programmen haben Unternehmen zwei Möglichkeiten: Reine Softwareverschlüsselung oder die Nutzung von Verschlüsselungs-Hardware. Die letztere Variante ist in der Regel die sicherere. lesen...

Meistgelesene Artikel

Was bei ESD wirklich passiert

ESD und EMV

Was bei ESD wirklich passiert

20.01.15 - Bei ESD-Prüfungen sind zuweilen „seltsame“ Effekte zu beobachten. Seltsam deshalb, weil oftmals nicht klar erkennbar ist, auf welchem Wege das ESD-Ereignis den beobachteten Störeffekt auslöst. In diesem Beitrag werden Kopplungsvorgänge mit Hilfe von Zeitbereichssimulationen (HFSS/AEDT) „sichtbar“ gemacht, um ein besseres Verständnis zu ermöglichen. lesen...

Elektronik-News: Top Informiert - täglich 14 Uhr

News und Fachwissen für die professionelle Elektronikentwicklung - incl. ausgewählte dpa-Select News

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

Heftarchiv

Elektromechanik I

Elektromechanik I

Vom Standard-Schrank zur Schaltschrank-Norm

Weitere Themen:

Schwere Steckverbinder
Kapazitive Eingabesysteme
Sicheres Schalten von Solarstrings

zum ePaper

zum Heftarchiv

ELEKTRONIKPRAXIS 06/2015

ELEKTRONIKPRAXIS 06/2015

Fit für Industrie und Produktion – der M12

Weitere Themen:

Anlagenstörungen immer im Blick
Ausnahmen der RoHS-Richtlinie

zum ePaper

zum Heftarchiv