Monat: Mai 2023

Broschüre

Edge Labs Dienstleistungen - Broschüre

Broschüre - eInfochips, Arrow Electronics und Qualcomm Technologies haben ihre strategische Zusammenarbeit mit der Gründung von "Edge Labs" - einem Center of Excellence - erweitert...

Mehr lesen "
Blog

Training und Einsatz des DL-Modells mit simulierten Daten

Simulierte Daten werden für das Training und den Einsatz von Deep-Learning-Modellen immer beliebter. Fortschritte in der Simulationstechnologie ermöglichen die Erzeugung realistischer synthetischer Daten für Anwendungen wie Robotik, autonome Fahrzeuge und Computer Vision. Obwohl simulierte Daten kosteneffektiv und effizient sind, muss beim Einsatz von Modellen in der realen Welt sorgfältig auf Übertragbarkeit und Verallgemeinerung geachtet werden.

Mehr lesen "
Blog

AMR-Navigation mit Isaac ROS VSLAM und Nvblox mit Intel Realsense Kamera

Die Navigation von autonomen mobilen Robotern (AMR) stützt sich in hohem Maße auf visuelles SLAM, was für visuelle simultane Lokalisierung und Kartierung steht. Bei dieser Technik wird eine Kamera verwendet, um die Position des Roboters zu bestimmen und gleichzeitig eine Karte der Umgebung zu erstellen. Visuelles SLAM ist entscheidend für Marserkundungsgeräte, unbemannte Roboter, Endoskopie und Staubsauger.

Mehr lesen "
Blog

Verständnis der DO-178C-Zertifizierungsartefakte und Software-Lebenszyklus-Datenelemente für verschiedene DALs

DO-178C ist ein wichtiges Dokument für Softwareentwickler, die an der Zertifizierung von Luftfahrtsystemen und -ausrüstung beteiligt sind. Das Verständnis der für die Zertifizierung erforderlichen Software-Lebenszyklusdaten oder Artefakte kann jedoch eine schwierige Aufgabe sein. In diesem Blog-Beitrag erläutern wir die Mindestdaten des Software-Lebenszyklus, die für die Einreichung bei der Zertifizierungsbehörde erforderlich sind, sowie alle zusätzlichen Daten, die angefordert werden können.

Mehr lesen "
Blog

Clipper-Malware: Was ist es und wie wirkt es sich auf Android-Nutzer aus?

Clipper-Malware ist eine Art von Malware, die Informationen aus der Zwischenablage eines Opfers stiehlt und es Cyber-Angreifern ermöglicht, Zugang zu ihren Zielumgebungen zu erhalten. Die Malware stiehlt Bitcoin, indem sie die Aktivitäten des Opfers in der Zwischenablage verändert und die Ziel-Wallet durch die des Angreifers ersetzt. Um die Sicherheit zu erhöhen, sollten Sie immer die zehn Schritte befolgen, die im folgenden Blog beschrieben werden.

Mehr lesen "
Blog

Überwachung des Ablaufs von AD App-Registrierungsgeheimnissen mit Azure Automation Accounts

In der heutigen Welt ist die Überwachung ein wesentlicher Bestandteil von DevOps, der für jede Cloud-Lösung erforderlich ist, damit sie reibungslos und ohne Unterbrechung in Automatisierungsdesigns läuft, bei denen die Authentifizierung über Dienstprinzipien erfolgt. Für Anwendungen, die auf Azure laufen, wird die Microsoft Identity Platform üblicherweise für diesen Zweck konfiguriert.

Mehr lesen "

Unser Werk

Erneuern Sie

Verwandeln.

Skala

Partnerschaften

Unternehmen

Produkte & IPs

Dienstleistungen