iiot
3GPPリリース16:調査アイテムとロードマップ
5Gの開発に続いている人にとっては、5G開発が終わったと言うのは簡単かもしれません。さまざまな通信会社のマーケティングに従っている人にとっては、5Gがすでにここにいると言うのは簡単かもしれません。現実には、それは部分的に真実です。はい、3GPPリリース15が完了しました。そして、はい、このリリースには「5G」と見なすことができる標準の部分が含まれています。 リリース16は、2019年の終わりに締めくくる18か月のプロジェクトになるように設計されています。5Gの3つの重要なパフォーマンスインジケーターは、ピークレートの速い(強化されたモバイルブロードバンド、エンブ)、セルあたりの接続(大規模な機械型通信)です。...
DC電源R&S®NGM200を使用したバッテリーシミュレーション
このアプリケーションノートは、バッテリーシミュレーションオプションNGM-K106内で提供される標準モデルを超えて、R&S®NGM200用の独自のバッテリーモデルの作成に関するものです。主な目的は、内部のQuickArb関数を使用して、バッテリーまたは充電式バッテリーを徐々に排出することです。バッテリーの放電は、高速データロギング機能FastLogを使用して記録できます。 録音されたデータは、.CSVファイルに保存されます。このファイルは、R&S®NGM200のバッテリーシミュレーションモードでバッテリーモデルとして使用するように適合させることができます。この目的のために、Rohde&Schwarzは、開発者が作業を容易にするためのツールを提供します。このツールは、バッテリーモデルに必要なすべてのデータを計算します。 ...
効果的なIIOT実装のための5つの重要な要素
産業自動化は、より広範な技術的枠組みの中に存在し、産業ネットワーキングとモバイルコンピューティングの進歩から恩恵を受けています。これらのテクノロジーの組み合わせは、「コネクテッドファクトリー」、「Industry...
ハイブリッドコネクタ
汎用性の高いハイブリッドコネクタは、高度に自動化されたシステムをケーブルするときに、新しいレベルの柔軟性を提供します。ケーブルサーボモーター用の確立されたアプリケーションに加えて、M23およびM40ハイブリッドコネクタは、さまざまな洗練されたタスクに適しています。 このホワイトペーパーをダウンロードして、詳細を確認してください。 ...
時間と周波数領域におけるジッター測定の比較
データ送信システムの堅牢性を分析するとき、ジッターは重要な指標です。高速な動きのアーティファクトを区別するために、時間と周波数ドメインの両方にジッター測定機器を使用することをお勧めします。 このホワイトペーパーでは、時間と周波数領域のジッターの測定結果を比較しています。詳細については、完全な論文をダウンロードしてください。 ...
リモートテレメトリとリモートメンテナンスに関する水/廃水システムマネージャーのガイド
このホワイトペーパーは、読者に、それらに関連するリモートメンテナンスおよびリモートコントロールテクノロジーのための通信メカニズムとメディアに関する実用的な選択ガイドを提供します。 詳細を確認するにはダウンロードしてください。 ...
節約中に時間と温度を正確に追跡する
PCBAの温度監視と重要なコンポーネント調査を考えると、リアルタイムクロック(RTC)を考えることはできませんが、現在の時間の最新のトラックを維持することに加えて、そのようなデバイスはより多くの情報を提供できます。製品の単純化の傾向に続いて、単一のデバイスで機能の組み合わせを推進し、正確な温度読み取り値と低電力ソリューションの顧客需要に応答するため、マイクロクリスタルは、最も電力効率が良く、正確で、超コンパクトな温度補償リアルタイムで道をリードしていますまだクロックモジュール、まだ。 読者は学びます: ...
2022重要なインフラストラクチャ産業向けのサイバーセキュリティ準備レポート
重要なインフラストラクチャ組織は、デジタルトランスフォーメーション、デジタル化プロセス、モノのインターネット(IoT)テクノロジーの採用を実現しています。 と信頼性。結果として生じる運用技術(OT)のインターネットへの接続とOTとそれが極端な効率を生み出したことは、 同様に、新しい脆弱性とサイバーセキュリティの脅威への暴露。 米国国家安全保障局(NSA)とサイバーセキュリティ&インフラストラクチャセキュリティ局(CISA)が共同アラートで指摘したように、サイバーアクターは「彼らの インターネットアクセス可能なOTアセットを活用することにより、重要なインフラストラクチャに対して悪意のあるサイバー活動を実施する意欲を継続します。」そして、これらのサイバー攻撃は成長しています そのサイズ、洗練、有病率。 IT環境を産業制御システム(ICS)、監督者の制御およびデータ収集(SCADA)システムおよびその他のOTに防御するための原則の多く。しかし、OTを保護するには、追加の複雑さと考慮事項があります。 進化する重要なインフラストラクチャの脅威の状況、防衛に使用される現代の産業サイバーセキュリティ慣行、独自の計画と戦略を策定するためのステップについて、分類および説明された80を超える有用な参照リンクを使用してこのリソースガイドを作成しました。 ...
監視の最大化:収益性を向上させる3つの重要な方法
この技術的な概要の目標は、監視が節約の達成に役立つ3つの基本的な方法を導入することです。システムスケーリングに関するいくつかの洞察と、監視により顧客のお金を節約できるいくつかのアプリケーションで締めくくります。これらのアプリケーションの例は、Phoenixの連絡先の顧客によって実装された実世界のソリューションです。 詳細を確認するにはダウンロードしてください。 ...
IIOTのデバイスセキュリティ
産業用モノのインターネット(IIOT)は、企業が予測される14兆ドルの経済的利益を活用するために急いでいるため、新しいテクノロジーと製造方法への投資を推進しています。結果の新しい接続デバイスの波が結果であり、その多くはリアルタイムオペレーティングシステムを実行する小さなエンドポイントデバイスです。これらのシステムは、多くの場合、工場、電気グリッド、輸送インフラストラクチャ、および現代社会のその他の重要な要素で重要な機能を実行します。したがって、IIOTの実行可能性は、エンドポイント、ネットワーク、およびそのすべてのサブシステムのセキュリティに依存します。残念ながら、従来のセキュリティソリューションは、IIOTの大部分を構成するRTOSベースのデバイスをサポートするために縮小しません。新しいソリューションとアプローチが必要です。このペーパーでは、これらのデバイスを保護するために今日入手可能なIIOTデバイスのセキュリティ要件と詳細ソリューションについて説明します。 詳細を確認するにはダウンロードしてください。 ...
産業用自動車機器の適切なサージ保護を選択します
そのため、ますます多くの電子機器ベースの機器が、さまざまなタイプの制御システムとセンサーに工場全体に設置されています。同時に、ほとんどの工業製造施設には、ポンプ、アーク溶接機、高性能ACおよびDCモーターなどの大量の機器が含まれており、さまざまな電気的に制御されたアクチュエーターが含まれています。この機器は通常、高レベルの電流を消費し、操作中、特に起動時とシャットダウン時に電圧過渡現象を作成し、近くにある敏感なセンサー、さらには損傷、または損傷、さらには電子制御機器を妨害する可能性を生み出します。 このホワイトペーパーでは、産業用自動化環境で使用される機器内で回路保護装置を使用する必要性を強調しています。...
モノのインターネットを行動的にセグメント化する(IoT)
業界は、スペースの最近の発展を組み立てるために、モノのインターネット(IoT)の有用で機能的なモデルを必要としていました。しかし、Moor...
- 1
- 2
Electronic Pro Tech Publish Hub にサインアップする
サブスクライバーとして、アラートを受信し、常に更新されるホワイト ペーパー、アナリスト レポート、ケース スタディ、ウェビナー、ソリューション レポートのライブラリに無料でアクセスできます.
