Über unsMediaKontaktImpressum

Das Internet der Dinge: Im Spannungsfeld zwischen Einfachheit und Sicherheit

Sicherheit im IoT: Embedded Security-Spezialisten erläutern kryptographische Schlüssel und zeigen Ansätze auf, die Nutzer und Bedienung im Fokus haben. >> Weiterlesen

DNS entfesselt

Noch wird das Domain Name System stark unterschätzt, aber die zentrale Position bietet viele Anwendungsfälle, um die Sicherheit einer Infrastruktur zu… >> Weiterlesen

IT-Vorsorge: Proaktive Unterstützung für Endanwender mit der richtigen ITOA-Lösung

IT-Abteilungen sollen Infrastruktur und reibungslose Prozesse bieten. Mit ITOA werden Endanwender glücklich, Sicherheit erhöht und Kosten gesenkt. >> Weiterlesen

IoT-Testing: Wirkungsvoll und konsequent

Wie Sie IoT-Architekturen wirkungsvoll testen: Protokolle, Verfahren, Sicherheit, Interoperabilität, Konnektivität und Leistungsfähigkeit. Artikel von Prof. Dr.… >> Weiterlesen

IoT-Ready: Konvergenz von Sensorprotokollen

Welche Herausforderungen müssen kommende Softwaregenerationen bewältigen, um im Internet of Things des Jahres 2020 bestehen zu können? >> Weiterlesen

IoT 4.0 - Was kommt nach dem Internet der Dinge?

Anhand des Hype Cycles beschreibt Dr. Stefan Hellfeld kreative Ansätze, Ziele und die mögliche zukünftige Entwicklung des Internet of Things (IoT). >> Weiterlesen

Selbstoptimierende Netzwerke im Rechenzentrum

Inhalte müssen heute performant verarbeitet und verteilt werden. Es bieten sich Technologien wie die Cisco Application Centric Infrastructure (ACI) an. >> Weiterlesen

IoT-Protokolldschungel - Ein Wegweiser

Dieser Artikel ist ein Wegweiser durch den IoT-Protokolldschungel und gibt einen Überblick über die populärsten Protokolle und deren Anwendungsfälle. >> Weiterlesen

Big Data für das Internet der Dinge (IoT)

IoT-Netzwerke werden immer größer, das Datenvolumen nimmt zu. Lesen Sie, Welche Algorithmen, welche Technologien für den Einsatz im IoT-Umfeld sinnvoll sind. >> Weiterlesen

RESTful-Services für 6LoWPAN Networks

Vernetzung auf Basis von IEEE 802.15.4, IPv6, 6LoWPAN, Contiki und Zugriffsmethoden mit REST (Representational State Transfer) zeigt Prof. Dr. Thomas Scheffler >> Weiterlesen