Mois : Mai 2023

Brochure

Services Edge Labs - Brochure

Brochure - eInfochips, Arrow Electronics et Qualcomm Technologies ont élargi leur collaboration stratégique en créant "Edge Labs", un centre d'excellence...

Lire plus "
Blog

Formation et déploiement du modèle DL à l'aide de données simulées

Les données simulées sont de plus en plus populaires pour l'entraînement et le déploiement de modèles d'apprentissage profond. Les progrès de la technologie de simulation permettent de générer des données synthétiques réalistes pour des applications telles que la robotique, les véhicules autonomes et la vision par ordinateur. Bien que les données simulées soient rentables et efficaces, le déploiement de modèles dans le monde réel nécessite un examen attentif de la transférabilité et de la généralisation.

Lire plus "
Blog

Navigation AMR utilisant Isaac ROS VSLAM et Nvblox avec la caméra Intel Realsense

La navigation des robots mobiles autonomes (AMR) repose en grande partie sur le SLAM visuel, c'est-à-dire la localisation et la cartographie visuelles simultanées. Cette technique utilise une caméra pour estimer la position du robot tout en créant simultanément une carte de l'environnement. Le SLAM visuel est essentiel pour les dispositifs d'exploration de Mars, les robots sans pilote, l'endoscopie et le nettoyage par le vide.

Lire plus "
Blog

Comprendre les artefacts de certification DO-178C et les éléments de données du cycle de vie du logiciel pour divers DAL

La DO-178C est un document essentiel pour les développeurs de logiciels qui participent à la certification des systèmes et équipements aéroportés. Cependant, comprendre les données du cycle de vie du logiciel ou les artefacts requis pour la certification peut s'avérer une tâche difficile. Dans cet article de blog, nous expliquerons les données minimales du cycle de vie du logiciel requises pour la soumission à l'autorité de certification, ainsi que les éléments de données supplémentaires qui peuvent être demandés.

Lire plus "
Blog

Le logiciel malveillant Clipper : Qu'est-ce que c'est et quel est son impact sur les utilisateurs d'Android ?

Le logiciel malveillant Clipper est un type de logiciel malveillant qui vole des informations dans le presse-papiers de la victime, permettant ainsi aux cyber-attaquants d'accéder à leurs environnements cibles. Le logiciel malveillant vole des bitcoins en modifiant l'activité du presse-papiers de la victime et en remplaçant le portefeuille de destination par celui de l'attaquant. Pour renforcer la sécurité, suivez toujours les dix étapes indiquées dans le blog ci-dessous.

Lire plus "
Blog

Contrôle de l'expiration des secrets d'enregistrement des applications AD à l'aide des comptes Azure Automation

Dans le monde d'aujourd'hui, la surveillance est une partie essentielle de DevOps, qui est nécessaire pour que toute solution cloud fonctionne sans interruption sur des conceptions d'automatisation où l'authentification est effectuée à l'aide de principes de service. Pour les applications fonctionnant sur Azure, Microsoft Identity Platform est généralement configuré à cette fin.

Lire plus "

Notre travail

Innover

Transformer.

Échelle

Partenariats

Partenariats pour les appareils
Partenariats numériques
Partenariats de qualité
Partenariats en silicium

Entreprise

Produits et PI

Services