Heinz-Schmitz.org
Viel Spaß beim Stöbern wünscht
Heinz Schmitz
HIZ583: USB-Kabel messen und testen
Die am häufigsten benutzte Schnittstelle zum kabelgebundenen Anschluss von Geräten an Rechner oder Controller ist das USB-Interface. Mit Guido Körber haben wir in HIZ583 schon über das Stecker- und Kabelwirrwarr gesprochen. Die Kabel zu testen ist eine echte Herausforderung. Ist das Kabel in Ordnung, welche Steckerbelegung und welche der Standards unterstützt es? Dazu habe ich von Treedix das kleine TRX5-0816 Messgerät gefunden, das die Geheimnisse der Stecker und der Normen verrät.
Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Wenn Audiodaten mehr verraten als Worte
Mit dem Forschungsprogramm Audioforensik (AuFo) hat die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) zwei komplementäre Forschungsansätze gestartet, die aus Audiodaten geringer Qualität bislang verborgene Metainformationen erschließen sollen. Ziel ist es, Ermittlungsbehörden in zeitkritischen Lagen schneller, präziser und belastbarer handlungsfähig zu machen.
MIT-Forscher drucken Elektromotor einfach aus
Bei Verschleiß schneller Einsatz in Robotik, in Förderanlagen oder für Gepäck und Pakete denkbar. Mit vier Extruder für den Druck von Elektromotoren schafft die MIT-Forscher eine breite Anwendungspalette.
Bauanleitung für KI-fähige Drohnen
Die Lehreinheit Informatik der Frankfurt UAS legt ein zweisprachiges Handbuch mit Bauanleitungen für KI-fähige Drohnen mit einem Leitfaden zur Community-Nutzung für Forschung und Lehre vor. Kommentare und Verbesserungsvorschläge sind ausdrücklich erwünscht.
Wie schützt man sich vor Cyberkriminellen schützt
Mit den immer vielfältiger werdenden Möglichkeiten von KI wächst auch das Risiko durch Phishing und andere Internet-Betrugsmaschen. Wer viel von sich in Sozialen Netzwerken preisgibt, ist besonders anfällig für Spear- Phishing und den daraus womöglich resultierenden Identitätsdiebstahl. Sergej Schultenkämper von der Hochschule Bielefeld, hat zu diesem Thema seine Doktorarbeit geschrieben – ein wichtiger Beitrag zum präventiven Datenschutz für alle, die in Social Media unterwegs sind. Hier gibt er Tipps, wie man Angriffen aus dem Netz vorbeugen kann.
Weiterlesen … Wie schützt man sich vor Cyberkriminellen schützt
Neuer 10G TSN‑Endpoint für Hochgeschwindigkeits-Ethernet-Netze
Die Anforderungen an Ethernet-Netzwerke in Automotive, Industrie und sicherheitskritischen Anwendungen steigen rasant: Immer höhere Datenraten müssen mit exakt planbaren Zeitabläufen kombiniert werden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS reagiert darauf mit einem neuen 10G TSN-Endpoint IP-Core, der deterministische Echtzeitkommunikation mit Datenraten bis 10 Gbit/s ermöglicht.
Weiterlesen … Neuer 10G TSN‑Endpoint für Hochgeschwindigkeits-Ethernet-Netze
Video-Beiträge auf HIZ.InVideo
HIZ583: USB-Kabel messen und testen
Die am häufigsten benutzte Schnittstelle zum kabelgebundenen Anschluss von Geräten an Rechner oder Controller ist das USB-Interface. Mit Guido Körber haben wir in HIZ583 schon über das Stecker- und Kabelwirrwarr gesprochen. Die Kabel zu testen ist eine echte Herausforderung. Ist das Kabel in Ordnung, welche Steckerbelegung und welche der Standards unterstützt es? Dazu habe ich von Treedix das kleine TRX5-0816 Messgerät gefunden, das die Geheimnisse der Stecker und der Normen verrät.
MIT-Forscher drucken Elektromotor einfach aus
Bei Verschleiß schneller Einsatz in Robotik, in Förderanlagen oder für Gepäck und Pakete denkbar. Mit vier Extruder für den Druck von Elektromotoren schafft die MIT-Forscher eine breite Anwendungspalette.
Bauanleitung für KI-fähige Drohnen
Die Lehreinheit Informatik der Frankfurt UAS legt ein zweisprachiges Handbuch mit Bauanleitungen für KI-fähige Drohnen mit einem Leitfaden zur Community-Nutzung für Forschung und Lehre vor. Kommentare und Verbesserungsvorschläge sind ausdrücklich erwünscht.
Wie schützt man sich vor Cyberkriminellen schützt
Mit den immer vielfältiger werdenden Möglichkeiten von KI wächst auch das Risiko durch Phishing und andere Internet-Betrugsmaschen. Wer viel von sich in Sozialen Netzwerken preisgibt, ist besonders anfällig für Spear- Phishing und den daraus womöglich resultierenden Identitätsdiebstahl. Sergej Schultenkämper von der Hochschule Bielefeld, hat zu diesem Thema seine Doktorarbeit geschrieben – ein wichtiger Beitrag zum präventiven Datenschutz für alle, die in Social Media unterwegs sind. Hier gibt er Tipps, wie man Angriffen aus dem Netz vorbeugen kann.
Weiterlesen … Wie schützt man sich vor Cyberkriminellen schützt