Um es kurz zu machen: So ermitteln Sie, welches eingebettete System für Ihre Anwendung am besten geeignet ist
Sind Sie auf der Suche nach Hardware für Ihr eingebettetes System? Wenn Sie Fragen zur Softwarekompatibilität oder erforderlichen Zertifizierungen haben, kennen Sie die Anforderungen Ihrer Anwendung genau? In diesem Artikel helfen wir Ihnen, zwischen eingebetteten Systemen zu unterscheiden und wie Sie sicherstellen, dass Sie die richtige Hardware beschaffen.
Wie wirkt sich das Internet der Robotik auf ferngesteuerte Roboter aus?
Als Mary Shelly 1818 Frankenstein schrieb, konnte sich die Menschheit heutzutage kaum etwas über die vierte industrielle Revolution vorstellen. Die Industrielle Revolution im 19. Jahrhundert veränderte die Wirtschaftsaktivitäten, Geschlechter- und Machtverhältnisse sowie die sozialen Schichten grundlegend. Wir könnten Produkte nicht nur schneller und sicherer, sondern auch mit weniger Aufwand herstellen. Die Einführung von Maschinen,...
Woher weiß ich, ob Raspberry PI, NVIDIA Jetson Nano oder Intel NUC geeignete Computer für meine industrielle Roboteranwendung sind?
Normalerweise prüfen Ingenieure bei der Suche nach Einplatinencomputern für Roboteranwendungen drei Optionen: Raspberry Pi, NVIDIA Jetson Nano und Intel NUC. Aber wie soll man sich zwischen all dem und einer maßgeschneiderten Lösung entscheiden? In diesem Blogbeitrag geben wir einen Leitfaden zu den Vorteilen jeder Option für autonome mobile Roboter (AMRs) oder automatisch geführte Fahrzeuge...
Verstehen Sie das Endspiel Ihrer Roboteranwendung, um die Hardwarekompatibilität sicherzustellen
Arbeiten Sie an der Entwicklung einer Roboteranwendung? Sie müssen wahrscheinlich wissen, worauf Sie bei der Hardware achten müssen, um sicherzustellen, dass sie mit dem ROS-Betriebssystem kompatibel ist.
Willkommen im Mobile-Robotic-Hardware-Dschungel! Wählen Sie die Hardware, die sich besser an Ihre Bedürfnisse anpasst
Suchen Sie nach Hardware für autonome mobile Roboter (AMRs) oder automatisch geführte Fahrzeuge (AGVs)? Erfahren Sie, worauf es bei der Auswahl der Hardware für mobile Roboteranwendungen ankommt.
Für mobile Roboteranwendungen gelten besondere Hardwareanforderungen, die Sie beachten müssen
Warum ist es wichtig, industrielle Hardware anstelle kommerzieller Komponenten in Roboter zu integrieren? Viele kommerzielle Hardwareoptionen bieten die erforderlichen Verarbeitungsfunktionen, I/O-Optionen, Platzbedarf usw. Der Haken? Mobile Roboter- und Automatisierungsanwendungen müssen einzigartige Anforderungen erfüllen.
Anordnung 66: Wenn die Lieferkette Hardware anfällig für Angriffe macht
Wenn Sie ein Star Wars-Fan sind, kennen Sie wahrscheinlich Befehl 66. Ein Chip wurde in das Gehirn von Klonen eingesetzt, um ihr Verhalten zu moderieren und Anweisungen einzufügen. Dieser Chip enthielt Order 66, eine Anweisung zur Eliminierung der Jedis. Obwohl Jedis Kaminoaner anheuerten, um eine Klonarmee aufzubauen, nutzte Kaiser Palpatine seine Machtposition aus, um...
Wie kann ein Hardware-OEM Ihnen dabei helfen, die Sicherheit auf allen Ebenen zu verbessern?
Angesichts der verheerenden Folgen von Cyberangriffen sollte der Schutz Ihres Unternehmens Priorität haben. Haben Sie von dem jüngsten Angriff auf die Kraftstoffpipeline in den Vereinigten Staaten von Amerika gehört? Cyberangriffe kommen branchenübergreifend immer häufiger vor und gehen regelmäßig mit großen finanziellen Verlusten einher.
5 Tipps zur Anwendung der Hardware-Härtung in Ihren Anlagen
Bisher haben wir Strategien und Techniken analysiert, um Hardware-Angriffe zu vermeiden, die während der Herstellungsphase angefordert oder gekauft werden können. Aber was passiert, wenn Sie über Altgeräte oder installierte Geräte verfügen oder mit der Diagnose oder Anwendung einer unternehmensweiten Sicherheitsstrategie beginnen möchten? Schauen wir uns Möglichkeiten an, das Risiko von Angriffen durch Härtung zu...
Häufige Bedrohungen für die Hardware-Sicherheit und wie man sie vermeidet
Hardwareangriffe machen normalerweise keine Schlagzeilen. Aber sie können Schlagzeilen machen. Der physische Zugriff auf Hardware ist schwierig, aber nicht unmöglich. Schließlich kann es sich dabei um eine Möglichkeit handeln, Wirtschaftsspionage zu betreiben, Geld zu erpressen oder wichtige Dokumente zu stehlen. Wenn Sie unseren vorherigen Blog darüber gelesen haben, warum es wichtig ist, Ihre Hardware zu...
