Digitale Sensoren am Raspberry Pi
Teil 3: Optischer Infrarot-Näherungssensor für vielfältige Anwendungen
Zur Detektion von Objekten gibt es eine Vielzahl von optischen Methoden. Sie alle beruhen darauf, dass ein ausgesendeter Lichtstrahl von einer Empfangseinrichtung in Gestalt einer Reflexion erkannt wird. Im Beitrag vorgestellt wird das Hinderniserkennungsmodul KY-032, welches Bestandteil eines 40 [...]
Keyword-Recherche für SEA und SEO
Für erfolgreiches Suchmaschinenmarketing zählen Keywords zu den wichtigen Faktoren und bilden in der Regel die Basis für SEA und SEO. Diese Begriffe sind relevant, da sie den Beginn einer Recherche im Internet darstellen. Täglich suchen Millionen Menschen nach Begriffen, Produkten, Wetterprognosen [...]
E-Handwerke und Bundesverband ZVEH mit neuem Logo
Elektro • Energie • Digital – mit diesem ergänzenden Dreiklang im Logo präsentieren sich die E-Handwerke und der Zentralverband der Deutschen Elektro- und Informations-technischen Handwerke (ZVEH) ab sofort der Öffentlichkeit. Die Unterzeile verdeutlicht, in welchen wichtigen Zukunftsbereichen die [...]
Mit modernen Netzwerken beginnt die Schul-Digitalisierung
Ohne Netzinfrastruktur kann all die Hard- und Software, die den Unterricht und die Verwaltung verbessern sollen, nicht effizient genutzt werden. Schulen mit modernen Netzwerken auszustatten, kann eine große Herausforderung sein, weiß Wieland Kalenberg, Projektleitung Datennetze & Rechenzentrum bei [...]
Studie: Datenschutz als Schlüssel zum Online-Glück
46 % der Befragten gaben dabei an, dass sie nicht möchten, dass ihr Name im Netz auffindbar ist. 33 % sagten, dass sie sich ausgenutzt fühlen, weil Unternehmen die Daten zu ihrem Vorteil verwenden. Weitere 33 % befürchten, dass jemand ihre Geräte hackt – und 29 % äußerten, dass sie dem Internet [...]
Neue F-Gase-Verordnung: Kein Problem für Rechenzentren
Die Überarbeitung verfolgt mehrere Ziele: Eine zusätzliche Verringerung der F-Gas-Emissionen und Verschärfung des Phase-Down ab 2024 (siehe Grafik), um dazu beizutragen, dass die EU-Ziele - Emissionsminderung um 55 % bis 2030 und die Netto-Klimaneutralität bis 2050 - erreicht werden. Eine bessere [...]
Digitale Sensoren am Raspberry Pi
Teil 2: Magnetfelder auf zwei unterschiedliche Artenerfassen
Oft ist es nützlich, Magnete und ihre Felder zum Auslösen von Schaltvorgängen zu nutzen. Eine weit verbreitete Anwendung findet sich in der Sicherheitstechnik als Magnetschalter. Sie überwachen den Status von Fenstern, Türen und Oberlichtern (gekippt oder geöffnet) und informieren darüber die [...]
EMS-Dienstleister forciert individualisierte und automatisierte Produktion
Bei dem EMS-Dienstleister gehören Maschinen, die miteinander kommunizieren, Big Data beherrschen und eine optimierte Produktion gewährleisten zum Fabrikalltag. Das Unternehmen setzt auch selbst immer neueste Industrie 4.0-taugliche Lösungen und Standards ein. Limtronik ist ein Leuchtturmbeispiel für [...]
Trulifi – mit Licht Daten übertragen
Die Übertragung von Daten innerhalb eines Raumes mittels Lichts gehört zweifelsohne dazu. Die Firma Signify (vormals Philips Lighting) versteht sich selbst als weltweit führender Anbieter von Beleuchtungslösungen für Zweck- und Wohnbauten. Das in Eindhoven (Niederlande) beheimatete Unternehmen [...]
Deutsche Industrial-IoT-Studie 2022
In Deutschland sind die meisten Firmen der jüngsten Studie von IDC zufolge derzeit noch mit Recherche (20%), Evaluierung (30%), Planung (20%) und Pilotprojekten (9%) zum Thema IIoT beschäftigt. Und so bleibt die IIoT-Nutzung in der deutschen Industrie seit rund zwei Jahren auf niedrigem Niveau. [...]
Raspberry Pi für Überwachungsaufgaben
Teil 5: Raspberry Pi als Streamer
In diesem Teil wird das Überwachungssystem, bestehend aus dem Einplatinencomputer Raspberry Pi, einem PIR-Bewegungsmelder und dem Kameramodul mit Nachtsichtfunktion, um eine Streaming-Möglichkeit erweitert. Die daraus resultierende Web-Kamera stellt ihre Bilder im Internet zum Betrachten durch [...]
Glaubwürdigkeit der digitalen Daten
Teil 10 und Schluss: Einsatz von digitalen Zertifikaten
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Digitale Zertifikate garantieren zusätzlich zu den [...]
Glaubwürdigkeit der digitalen Daten
Teil 9: Einsatz von digitalen Signaturen
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Digitale Signaturen stellen neben der Unverfälschbarkeit [...]
Sense-Box – Umwelt und IT-Bildung
„Viele Wege führen nach Rom.“ Dieses gängige Sprichwort stellt beim Blick auf die vielfältigen Angebote an Technik, die den Erwerb von IT-Kenntnissen unterstützen, einmal mehr seine Gültigkeit unter Beweis. Besonders interessant – weil motivationsfördernd – sind dabei Konzepte, bei denen es gelingt, [...]
Raspberry Pi für Überwachungsaufgaben
Teil 4: Erreichbarkeit aus dem Netz – auch bei wechselnder IP-Adresse
Um den Einplatinencomputer Raspberry Pi aus dem Internet erreichen zu können, müssen – je nach vorhandenem Netzbetreiber – diverse Vorbereitungen für das Weiterleiten von Daten vorgenommen werden. Man kann z. B. dem Router von DSL-Kunden einen festen Domainname mit Hilfe eines sogenannten [...]
Unternehmen vor Cloud-Ausfällen schützen
Unternehmen sind zunehmend auf eine cloudbasierte Infrastruktur angewiesen, um ihre Daten zu verwalten. Cloud-Computing bringt eine Reihe von Vorteilen mit sich, wie z. B. größere Agilität, reduzierte Latenz, Kostenoptimierung und größere Flexibilität. Trotz der zunehmenden Abhängigkeit von [...]
Glaubwürdigkeit der digitalen Daten
Teil 8: Einsatz von digitalen Schlüsseln
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Digitale Schlüssel werden zur Absicherung der Daten in [...]
Raspberry Pi für Überwachungsaufgaben
Teil 3: Licht in der Dunkelheit durch Infrarotkamera und IR-Scheinwerfer
In diesem Teil wird das aus dem Einplatinencomputer Raspberry Pi, PIR-Bewegungsmelder und Kameramodul bestehende Überwachungssystem um eine Nachtsichtfunktion erweitert. Dafür wird das verwendete Standardkameramodul durch eines ohne Infrarotsperrfilter ersetzt. Für gute Bilder wird die Szenerie [...]
Negative Suchmaschinenoptimierung
Die Sichtbarkeit der eigenen Seite sinkt oder die Website ist plötzlich für Suchanfragen aus dem Erwachsenenbereich zu finden – was ist passiert? In einigen Fällen kommt es dazu, dass die eigene Seite durch sogenanntes Negative SEO nicht mehr so erfolgreich ist wie zuvor. Wie der Name bereits sagt, [...]
Neue Veranstaltungsreihe
Der Ausbau des Glasfasernetzes in Deutschland schreitet stetig voran und bildet die Grundlage für eine immer schneller werdende Informations- und Kommunikationstechnik, bei der Daten in Echtzeit übertragen werden. Das sorgt vor allem in den Tiefbau- und Installationsbranchen für steigenden [...]
API-Angriffe nahmen in den letzten 12 Monaten stark zu
Trotz des dramatischen Anstiegs der Angriffe und Vorfälle sind diese Unternehmen, die allesamt Produktions-APIs betreiben, nach wie vor nicht auf API-Angriffe vorbereitet: 34 % der Befragten verfügen über keinerlei API-Sicherheitsstrategie. (API - Application Programming Interface; [...]
Glaubwürdigkeit der digitalen Daten
Teil 7: Angriff auf Hashes
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Es gibt zwei grundlegende Methoden Hash-Werte anzugreifen.
Netzetag 2021 der Deutschen Telekom
Kein Wort zur Akzeptanz
Bei der Deutschen Telekom ist nach eigenen Aussagen jeder Tag ein Netzetag. Doch mit dieser Marketing-Aussage wollen wir es nicht belassen, wollen – wie üblich – etwas hinter die Kulissen schauen.
Raspberry Pi für Überwachungsaufgaben
Teil 2: Erweiterung durch Kameramodul für Alarmfotos und -videos
Im zweiten Teil dieser Beitragsreihe wird der bestehende Aufbau einer simplen Überwachungsanlage mit Bewegungsmelder durch eine Kamera erweitert. Neben der reinen Mitteilung, dass durch ein wärmeabstrahlendes Objekt ein Bewegungsereignis ausgelöst wurde, ist dessen Aufzeichnung als Einzelbild oder [...]
Neue Plattform für Confidential Computing
Die Technologie setzt auf Confidential Computing, um ganze Kubernetes-Installationen von der Infrastruktur zu isolieren und über die gesamte Laufzeit hinweg zu verschlüsseln. Unternehmen können damit die Public Cloud wie ihre Private Cloud nutzen. Die Daten bleiben auch während der Verarbeitung [...]