Ausgabe 02/2019
Editorial

Jedes Ding im Netz ist ein Ziel

Rod Beckstrom, US-amerikanischer Autor, Hightech-Entrepreneur und Cybersecurity-Experte, hatte es schon vor Jahren auf den Punkt gebracht: Alles, was vernetzt ist, lässt sich hacken. Und weil heute mehr oder weniger alles ans Netz geht, ist folglich auch alles angreifbar. Das ‚Beckstrom‘sche Gesetz der Cybersicherheit‘ aus den Kindertagen der Industrie 4.0 ist heute aktueller denn je. mehr...

Spezial - Optoelektronik

Hochdynamische bildgebende TemperaturmesstechnikHitzetauglich

Wie lassen sich Prozesstemperaturen zwischen 600 und 2100 °C zweidimensional erfassen, dokumentieren und über eine weite Spanne hinweg verfolgen? Die Strahlungseigenschaften der Oberflächen spielen eine wichtige Rolle dabei. mehr...

Bildrauschen beurteilen und vermeidenFreund und Feind

Aus Anwendersicht sind verrauschte Bilder niemals gute Bilder. Kamerahersteller dagegen finden im Bildrauschen eine Fülle von Informationen über den Sensor und die zugrunde liegende Elektronik, anhand derer sie ihre Produkte optimieren können. mehr...

Farbechte KamerasGanz nah an der ­Wirklichkeit

Digitale Bilder in der Medizin und den Life Sciences erfordern eine besondere Farbtreue. Dank parametrierbarer Farbpipelines lassen sich Industriekameras heute präzise kalibrieren – auch vollautomatisch per Software. mehr...

Laserdioden in VR und ARGemischte Realität

Virtuelle und Augmented-Realität sind ein junges, aber rasant wachsendes Einsatzfeld für infrarote LEDs und Laserdioden. Deren Treiberschaltungen unterliegen Schlüsselkriterien wie Lasersicherheit und Lebensdauer – doch es gibt noch weitere Parameter zu beachten. mehr...

Fachthemen - Embedded Engineering

Mit Systems-on-Modules die Embedded-Entwicklung optimierenMehr drauf

In vielen Embedded-Designs können mikroprozessorbasierte Singleboard-Computer und Systems-on-Modules verwendet werden. Tiefer eingebettete Anwendungen erfordern jedoch zusätzliche Performance. Systemmodule mit FPGAs stellen diese Leistung bereit; sie versprechen eine verkürzte Entwicklungszeit sowie ein geringeres Projektrisiko. mehr...

Sicherheit mit SHA-3 und PUF-TechnologieGeschützt – auch ohne Kryptowissen

Der neueste Secure-Hash-Algorithmus SHA-3 kann bei der Absicherung vernetzter Embedded-Systeme helfen – aber ohne Kryptografie-Fachwissen ist die sichere Implementierung in der Regel schwierig. Ein sicherer Authentifikator erleichtert diese Aufgabe. mehr...

Fachthemen - Entwicklungstools

Funktionale Verifikation von IoT-ChipsKeine Abkürzung erlaubt

Um zuverlässige IoT-Produkte entwickeln zu können, ist eine umfassende Verifikation der Chips vonnöten. Abkürzungen können zu schwerwiegenden Fehlern führen, die sich beim Anwender nur mit großem Aufwand beheben lassen. mehr...

Fachthemen - HF & Wireless

Mehr Sicherheit für ComputernetzwerkeDatendiebe vor ­verschlossenen Türen

Während andere Low-Power-WANs Hackern Angriffsflächen bieten, setzt das LoRaWAN auf erhöhte Sicherheit und starke Verschlüsselung. Für ein ganzheitliches Konzept muss aber auch der Anwender seinen Beitrag leisten. mehr...

Fachthemen - Messen & Testen

Prüfverfahren mit dem VektornetzwerkanalysatorEin Messgerät, viele Möglichkeiten

Zur Charakterisierung der dielektrischen Eigenschaften von Materialien wurden im Laufe der Jahre verschiedene Verfahren entwickelt. Mit einem Vektornetzwerkanalysator lässt sich dabei die Abhängigkeit von der Frequenz quantifizieren. mehr...

Fachthemen - Mikrocontroller & -prozessoren

Elektrische Antriebe regelnWie man Motoren auf Drehzahl bringt

Elektromotoren gibt es in verschiedenen Bauarten und Ausführungen, womit sich auch deren Ansteuerung unterscheidet. Davon hängt wiederrum die Auswahl eines geeigneten Mikrocontrollers ab. mehr...

Fachthemen - Stromversorgung

Analoge Stromversorgungen digital steuernEin Baustein für mehrere Spannungen

Supervisor-ICs überwachen Versorgungsspannungen mithilfe einer eigenen Spannungsreferenz. Wenn viele unterschiedliche Spannungen für analoge und digitale Schaltkreise vonnöten sind, bieten sich anstelle mehrerer Überwachungs-ICs digitale Lösungen an, die sich über ein GUI bedienen lassen. mehr...

Online-Themen

Sicherheit für das vernetzte FahrzeugTrojaner an Bord

Schon bei der Entwicklung und Planung von Fahrzeugmodellen muss der Grundsatz ‚Security by Design‘ gelten. Denn ohne eingebaute IT-Sicherheit kann das Fahren lebensgefährlich werden. mehr...

Heterogene RechenzentrenMehr Vielfalt

Vernetzte elektronische Geräte generieren ein Big-Data-Universum mit hohem Nutzen für Wirtschaft und Gesellschaft. Konventionelle Rechenzentren sind allerdings nicht in der Lage, das enorme Datenvolumen zu verarbeiten. Die klassische CPU wird daher um weitere Komponenten ergänzt. mehr...

Alle Hefte ab 2014: Zum Heftarchiv