Nachricht

Wie wirkt sich das Internet der Robotik auf ferngesteuerte Roboter aus?

Als Mary Shelly 1818 Frankenstein schrieb, konnte sich die Menschheit heutzutage kaum etwas über die vierte industrielle Revolution vorstellen. Die Industrielle Revolution im 19. Jahrhundert veränderte die Wirtschaftsaktivitäten, Geschlechter- und Machtverhältnisse sowie die sozialen Schichten grundlegend. Wir könnten Produkte nicht nur schneller und sicherer, sondern auch mit weniger Aufwand herstellen. Die Einführung von Maschinen,...

Woher weiß ich, ob Raspberry PI, NVIDIA Jetson Nano oder Intel NUC geeignete Computer für meine industrielle Roboteranwendung sind?

Normalerweise prüfen Ingenieure bei der Suche nach Einplatinencomputern für Roboteranwendungen drei Optionen: Raspberry Pi, NVIDIA Jetson Nano und Intel NUC. Aber wie soll man sich zwischen all dem und einer maßgeschneiderten Lösung entscheiden? In diesem Blogbeitrag geben wir einen Leitfaden zu den Vorteilen jeder Option für autonome mobile Roboter (AMRs) oder automatisch geführte Fahrzeuge...

Anordnung 66: Wenn die Lieferkette Hardware anfällig für Angriffe macht

Wenn Sie ein Star Wars-Fan sind, kennen Sie wahrscheinlich Befehl 66. Ein Chip wurde in das Gehirn von Klonen eingesetzt, um ihr Verhalten zu moderieren und Anweisungen einzufügen. Dieser Chip enthielt Order 66, eine Anweisung zur Eliminierung der Jedis. Obwohl Jedis Kaminoaner anheuerten, um eine Klonarmee aufzubauen, nutzte Kaiser Palpatine seine Machtposition aus, um...

5 Tipps zur Anwendung der Hardware-Härtung in Ihren Anlagen

Bisher haben wir Strategien und Techniken analysiert, um Hardware-Angriffe zu vermeiden, die während der Herstellungsphase angefordert oder gekauft werden können. Aber was passiert, wenn Sie über Altgeräte oder installierte Geräte verfügen oder mit der Diagnose oder Anwendung einer unternehmensweiten Sicherheitsstrategie beginnen möchten? Schauen wir uns Möglichkeiten an, das Risiko von Angriffen durch Härtung zu...

Häufige Bedrohungen für die Hardware-Sicherheit und wie man sie vermeidet

Hardwareangriffe machen normalerweise keine Schlagzeilen. Aber sie können Schlagzeilen machen. Der physische Zugriff auf Hardware ist schwierig, aber nicht unmöglich. Schließlich kann es sich dabei um eine Möglichkeit handeln, Wirtschaftsspionage zu betreiben, Geld zu erpressen oder wichtige Dokumente zu stehlen. Wenn Sie unseren vorherigen Blog darüber gelesen haben, warum es wichtig ist, Ihre Hardware zu...