… ist der Embedded PC für den 24/7 Dauerbetrieb bestens geeignet. Auf Kundenwunsch assembliert ICP den TANK-620 mit gewünschtem Betriebssystem und passenden industriellen Komponenten.
ICP. Industrial Computer Products …by people who care!
Produktlink: https://www.icp-deutschland.de/industrie-pc/embedded-pc/mit-pcie-mini-slot/robust-tank/tank-620-ult3-ce-4g-r10.html
Datenblatt: http://files.icp-deutschland.de/produkte/KC001551/web/icp/TANK-620-datasheet-20190401.pdf
Ansprechpartner: Thomas Lämmer - Marketing
ICP Deutschland GmbH, Mahdenstr. 3, …
… Warenzeichen ihrer jeweiligen Unternehmen sein.
(1) Die tatsächliche Speicherkapazität beträgt 2.048GB.
(2) Ein Gigabyte (1GB) entspricht 10 hoch 9 = 1.000.000.000 Bytes in Zehnerpotenzen und ein Terabyte (1TB) entspricht 10 hoch 12 = 1.000.000.000.000 Bytes in Zehnerpotenzen. Ein Betriebssystem hingegen weist Speicherkapazitäten in Zweierpotenzen aus (1GiB = 2 hoch 30 = 1.073.741.824 Bytes und 1TiB = 2 hoch 40 = 1.099.511.627.776 Bytes) und zeigt deshalb weniger Speicherplatz an. Der tatsächlich verfügbare Speicherplatz (einschließlich verschiedener …
… und Endpunktsicherheitslösung "Deep Freeze" von Faronics weiterhin flexibel in verschiedenen Lizenzierungsvarianten an.
Sowohl die Windows-, als auch macOS-Versionen sind als Perpetual-Lizenzen lieferbar (On-Premises). Der Vorteil: Die Software ist auf den zum Kaufzeitpunkt unterstützten Betriebssystemen zeitlich unbefristet lauffähig, lediglich eine Maintenance (Updategarantie) wird beim Erstkauf für mindestens 12 bis maximal 60 Monate aktiviert. Diese kann nach Ablauf optional nahtlos verlängert werden oder der Nutzer investiert zum Bedarfszeitpunkt …
… überlastet ist - oder von Hilfsorganisationen im Katastrophenfall oder in Gebieten ohne Netzabdeckung Informationen weitergegeben werden. Aktuell wird D2D Connect vorerst nur für iOS-Geräte angeboten; eine Android-Version wird folgen.
Zu den weiteren wichtigen Neuerungen der Version 14 gehören unter anderem die vollständige Integration von PowerFolder in das Betriebssystem - und eine daraus resultierende noch weiter gesteigerte Performance - sowie Verbesserungen bei der Barrierefreiheit, der Dokumentenbearbeitung und der Drag & Drop-Funktionalität.
… 7
• IT-Leiter müssen handeln
• Denn: Viele Unternehmen haben noch nicht auf Windows 10 umgerüstet
Neuss, 16. Mai 2019 – Am 14. Januar 2020 läuft nach nunmehr zehn Jahren der Support für Windows 7 aus. Doch viele Unternehmen setzen nach wie vor auf das beliebte Betriebssystem – allen voran deutsche KMUs: Laut einer aktuellen Studie haben immer noch über 50 Prozent der kleinen und mittelständischen Betriebe Windows 7 im Einsatz. Dies führt nicht nur zu technischen Schwierigkeiten, sondern birgt zugleich ein erhebliches Sicherheitsrisiko. Denn mit dem …
… führend. Das Portfolio des Unternehmens wird von einem einfachen Management gesicherter WLAN-Verbindungen (BYOD), einem Management-System für alle Module und unterschiedlichen Schulungs- sowie Weiterbildungsangeboten komplettiert.
Der Hersteller lässt die Sicherheit der eigenen Betriebssysteme, Software und Dienste ständig überprüfen. Die Sicherheitsstruktur der Securepoint Unified Security wird durch regelmäßige Pentests zusätzlich von unabhängigen Dritten auf Herz und Nieren getestet.
Durch permanente technische Weiterentwicklung der Hard- und …
… Controller-, Grafik- und Sound-Unterstützung.
Für Windows wurde auf Basis von UAE eine spezielle Variante namens WinUAE entwickelt. WinUAE ist dabei die am aktivsten weiterentwickelte Version von UAE. Wiederum darauf basierend entstand E-UAE, um die besonderen Funktionen von WinUAE auf anderen Betriebssystemen nutzbar zu machen. Da E-UAE nicht weiterentwickelt wurde, entstand der Fork PUAE, um die aktuellen Entwicklungen von WinUAE auf Unix-artigen Plattformen wie z. B. Linux und Mac OS X verfügbar zu machen.
Vorwiegend an Spielern orientiert sich der …
SYSGO hat für sein Echtzeit-Betriebssystem PikeOS eine Reihe wichtiger branchenspezifischer Safety-Zertifizierungen durch den TÜV Süd erhalten. ------------------------------ Zudem hat SYSGO eine Common Criteria-Security-Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Laut TÜV Süd erfüllt der Hypervisor die Anforderungen des Safety Integrity Level 2 der IEC 61508 für sicherheitsrelevante elektrische und elektronische Systeme. Der TÜV Süd bescheinigt zudem die Einhaltung von SIL 2 für die bahnspezifische …
… in die Erstellung stecken, können sie sehr viel herausholen. Die Anonymität von Bitcoin ist zudem ideal, um Lösegeldforderungen zu stellen. Andererseits schlampen viele Unternehmen immer noch bei den essentiellsten Maßnahmen wie dem Einspielen neuester Sicherheits- und Betriebssystem-Updates. Mit anderen Worten: Die Diebe müssen sich gar nicht die Mühe machen, über das Kellerfenster einzudringen, die Haustür steht ja sperrangelweit offen.
Das Schadprogramm WannaCry beispielsweise verschlüsselte im Mai 2017 innerhalb weniger Tage in über 150 Ländern …
… Datenrettungslösungen und -Dienstleistungen hat sich Ontrack weltweit als der größte, erfahrenste und technologisch führende Anbieter von Produkten und Dienstleistungen für die Wiederherstellung von Daten etabliert. Logisch oder physikalisch beschädigte Daten von allen Speichermedien und Betriebssystemen werden in 20 firmeneigenen Laboren und Reinräumen mit eigens entwickelten Werkzeugen wieder verfügbar gemacht. Mehr als 50.000 zufriedene Kunden nutzen jährlich diesen Service. Als schnellste Lösung gilt die patentierte Ontrack® Remote Data Recovery™, …
… Die auf den Standards WLAN, DECT und Powerline basierenden Smart-Home-Produkte sorgen für ein intelligentes und sicheres Zuhause.
Das 1986 gegründete Berliner Unternehmen setzt seit Beginn auf Eigenentwicklungen für
sichere und innovative Produkte am Breitbandanschluss. Mit dem Betriebssystem FRITZ!OS lassen sich alle FRITZ!-Produkte leicht bedienen. Kostenlose Updates bieten
regelmäßig neue Funktionen für mehr Komfort und Sicherheit im Heimnetz. FRITZ! ist in Deutschland die führende Marke für das Heimnetz. Millionen zufriedener Kunden und mehr …
… führend. Das Portfolio des Unternehmens wird von einem einfachen Management gesicherter WLAN-Verbindungen (BYOD), einem Management-System für alle Module und unterschiedlichen Schulungs- sowie Weiterbildungsangeboten komplettiert.
Der Hersteller lässt die Sicherheit der eigenen Betriebssysteme, Software und Dienste ständig überprüfen. Die Sicherheitsstruktur der Securepoint Unified Security wird durch regelmäßige Pentests zusätzlich von unabhängigen Dritten auf Herz und Nieren getestet.
Durch permanente technische Weiterentwicklung der Hard- und …
… Extension umgesetzt: Hier werden die letzten acht Stellen der IP im deutschen Raum grundsätzlich stets geändert. Die Vorteile von IPv6 können mithilfe der dynamischen IP-Adressen also in vollem Umfang genutzt werden, ohne dass der Datenschutz nicht mehr gewährleistet werden könnte.
Viele Betriebssysteme unterstützen bereits die IPv6 Features. Hierzu gehören iOS, Mac OS X, Linux, Windows und Windows Server. Die Vorteile von IPv6 liegen somit bereits auf der Hand. Gerade im Smart Home-Bereich werden somit viele Geräte die Vorteile von IPv6 und die …
… Anwendungen wie Datenbanken oder Online-Shops.
Allround-Server zum hervorragenden Preis-/Leistungsverhältnis
Die neuen dedizierten Server der Reihe "Instant64 v5" verfügen über eine gemeinsame Basis an Inklusivleistungen, wie zum Beispiel einer breiten Auswahl an automatisch installierbaren Betriebssystemen, 100GB Backup-Speicher, einer Gbit-Netzwerkanbindung sowie bis zu 50 optionalen IPv4- oder IPv6 Adressen.
Die vollen Administrationsrechte mit Zugriff bis zur Kernel Ebene bieten zudem die maximale Freiheit, sämtliche Anwendungen nach eigenen …
… kann, bevor ein Schaden entsteht. Mit diesen Erkenntnissen lassen sich auch künftige Angriffe besser verhindern.
Agentenlose Technologie
Nicht immer ist es möglich, auf allen Endgeräten eine Software in Form eines Endpoint-Agenten zu installieren. Teils bietet auch das Betriebssystem des Geräts dafür keinen Support. Ein gutes Beispiel dafür sind smarte IoT Devices. Eine moderne Endpoint-Security-Lösung sollte Bedrohungen daher zusätzlich auch agentenlos aufspüren können. Nur so lässt sich Malware im gesamten Unternehmensnetz aufdecken und stoppen, …
… ausrichtet, die sowohl die neue VxFlex Appliance als auch das VxFlex Integrated Rack (früher VxRack FLEX) umfasst.
Die VxFlex-Familie von Dell EMC bietet Unternehmen, die sich nicht ausschließlich auf VMware fokussiert haben, eine zusätzliche Auswahl an Betriebssystemen und die Möglichkeit, High-Performance-Anwendungen und -Datenbanken zu unterstützen. Durch die Erweiterung des neuen VxFlex-Portfolios um eine Appliance steht Unternehmen, die sich eine schlüsselfertige Lösung wünschen, aber kein größeres VxFlex Integrated Rack benötigen, nun eine …
… Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Die einzelnen Tasks laufen bei der Bromium-Lösung in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk. Mögliche Schädigungen bleiben immer auf die jeweilige Micro-VM beschränkt, die nach Beendigung einer Aktivität, etwa dem Schließen eines Files oder eines Browser-Tabs, automatisch gelöscht wird. Gerade Clients sind eine …
… sich Hotelgäste einfach und schnell ohne Login oder App-Download über ihr mobiles Gerät (Android, Microsoft, iOS) mit dem TV-Gerät verbinden, um Filme und andere Inhalte auf dem großformatigen Fernseher zu sehen.
Weiteres Highlight ist das optimierte Android-Betriebssystem der Philips Professional Displays für großartige Performance und einzigartige Flexibilität. So lassen sich beispielsweise Apps ganz individuell einrichten – die Installation wird zum Kinderspiel. Der integrierte Mediaplayer ermöglicht es, Inhalte wie Bilder, Videos und PDFs einfach …
… entwickelte Mac-Version der cloudbasierten Endpunktsicherheit unterstützt somit auch neueste Macs unter macOS High Sierra und Mojave.
In der administrativen Web-Oberfläche bietet Deep Freeze eine Richtlinie für das ältere HFS+ und das neue APFS. Basierend auf dem erkannten Betriebssystem lädt und installiert der Cloud-Agent automatisch das benötigte Softwarepaket auf dem zu schützenden Mac.
Die aktuelle Deep Freeze Cloud ist auch die erste Version, die eine Verwaltung des Auftauplatzes (ThawSpace) in den APFS Einstellungen des Cloud-Backends erlaubt. …
… vereinfacht die Art und Weise, wie IT-Administratoren Endbenutzer bei der Geräteauswahl, Bereitstellung, Sicherheit und Administration unterstützen. Unternehmen können die flexiblen, skalierbaren Services von Dell Technologies problemlos in jede Umgebung integrieren, unabhängig von Betriebssystem, Gerät und Cloud-Umgebung.
Die neue Lösung unterstützt IT-Abteilungen dabei, zeitaufwendige, komplexe und kritische Aufgaben zu automatisieren und zu optimieren. Mit der integrierten Cloud-basierten Plattform kann die IT dort ansetzen, wo Unterstützung am …
… Windows-Updates für geschützte PCs anhand der integrierten Zeitplanung zentral zu steuern, ist für die WKS ein erheblicher Vorteil. Auch die strikten Sicherheitsrichtlinien können bei Bedarf zurück gefahren werden, so dass Schüler auch einmal mit dem Betriebssystem und der Benutzeroberfläche spielen können, ohne dass anschließend aufwändige Rücksetzungsprozeduren durch die IT-Administration gestartet werden müssen.
Ein Neustart genügt und sämtliche PCs sind wieder im exakt definierten Zustand.
"In der täglichen Praxis zeigt sich Deep Freeze Cloud …
Mediapurge goes Linux!
Mit Version 6.61 nun für nahezu alle gängigen Linux Distributionen freigegeben und steht fortan auch unter dem freien Betriebssystem Linux in englischer Sprache zur Verfügung.
Und nicht nur das, in den letzten Versionen sind zahlreiche Features hinzugekommen
welche Windows und Linux Benutzern gleichermaßen zur Verfügung stehen.
Mediapurge hat eine neue Vergleichsmethode bekommen, den „Mediapurge Image Fingerprint“.
Er ist kompatibel zum „Mediapurge Acoustic Fingerprint“ und ermöglicht Mediapurge das Erkennen von doppelten …
… Hilfsorganisationen im Katastrophenfall oder in Gebieten ohne ausreichende Netzabdeckung Informationen weitergegeben werden. Aktuell wird D2D Connect vorerst nur für iOS-Geräte angeboten; eine Android-Version soll im Lauf des Jahres erscheinen.
Zu den weiteren wichtigen Neuerungen der Version 14 gehören unter anderem die vollständige Integration von PowerFolder in das Betriebssystem - und eine daraus resultierende noch weiter gesteigerte Performance - sowie Verbesserungen bei der Barrierefreiheit, der Dokumentenbearbeitung und der Drag & Drop-Funktionalität.
… führend. Das Portfolio des Unternehmens wird von einem einfachen Management gesicherter WLAN-Verbindungen (BYOD), einem Management-System für alle Module und unterschiedlichen Schulungs- sowie Weiterbildungsangeboten komplettiert.
Der Hersteller lässt die Sicherheit der eigenen Betriebssysteme, Software und Dienste ständig überprüfen. Die Sicherheitsstruktur der Securepoint Unified Security wird durch regelmäßige Pentests zusätzlich von unabhängigen Dritten auf Herz und Nieren getestet.
Durch permanente technische Weiterentwicklung der Hard- und …
… Verschlüsselung kann einzelne Schlüssellängen mit bis zu 96 Zahlen besitzen. Neben der Verschlüsselung wird während der Datenspeicherung dafür gesorgt, dass diese keine Spuren hinterlässt. Spionage-Software orientiert sich gerade auf Rechnern mit Windows-Betriebssystemen an den dort hinterlegten Dateiverzeichnissen. Genau deshalb wird während der Datenübertragung auf PaperOffice kein Windows-Dateiverzeichnis angelegt.
PaperOffice, NAS und Intranet
Damit die Einrichtung von PaperOffice auf einem NAS von Synology reibungslos und ohne kostenspielige …
… einschließlich Zero-Day-Exploits zu eliminieren. Eine optionale Antivirus-Engine sorgt auch bei unveränderbaren Windows-PCs dafür, das Virensignaturen ohne manuelle Eingriffe aktualisiert und Bedrohungen mühlos entfernt werden.
Bei Bedarf können die Grundfunktionen des Windows-Betriebssystems eingeschränkt werden, um beispielsweise das Löschen von Druckern, die Änderung der Systemeinstellungen oder die Nutzung externer Speichermedien zu verhindern. Das optionale Patch-Management für über 85 Standardanwendungen hält wichtige Applikationen wie Browser, …
… Code vorhanden ist und aktuelle Sicherheitsanforderungen berücksichtigt werden. Liegt das letzte Update über ein Jahr zurück, kann das heißen, dass der Source Code fehlt beziehungsweise kein Dienstleister mehr vorhanden ist, der Updates durchführen kann.
Können Komponenten wie Betriebssystem, Datenbanken und Java upgedatet werden?
Auch die Umgebung der Software muss Update-fähig sein. Das kann aber aus zwei Gründen nicht gegeben sein. Zum einen, weil Versionen von Betriebssystemen, Datenbanken oder Programmiersprachen verwendet werden, die am Ende …
… extrahiert der Trojaner Hilfsmodule, welche die kritische Android-Schwachstelle CVE-2017-13315 ausnutzen. CVE-2017-13315 gehört dabei zur Klasse der Schwachstellen, die als „EvilParcel“ bezeichnet werden. Ihre Systemkomponenten enthalten einen Fehler, der beim Datenaustausch zwischen Apps und Betriebssystem zu deren Modifikation führen kann. So kann der Trojaner Aktionen im Betriebssystem ausführen, z.B. die unbemerkte Installation neuer Apps.
Neben EvilParcel nutzt der Trojaner auch eine weitere Android-Schwachstelle namens Janus (CVE-2017-13156) aus. …
… Menschen mit Handicap den Alltag zu erleichtern. Nach knapp zweimonatiger Arbeit der hauseigenen Softwareentwickler ist sie endlich fertig: die cibX-SMARTSTICK App. Die App kann ab sofort ganz bequem über den Google PlayStore heruntergeladen und mit allen Android-Betriebssystemen genutzt werden. Eine iOS-Version folgt.
Funktion der App an das Portal angelehnt
Die Anschaffung eines SMARTSTICK ist eine Investition in eine sichere Mobilität im Alter. Die Gehhilfe ortet dank intelligenter GPS-Technologie kontinuierlich seinen Standort bis auf wenige …
Beispiele zu vielen Teilprogrammen
- Ausführliche Online-Hilfe mit Beispielen (ca. 1500 Seiten)
- Einfache Implementierbarkeit geometrischer Objekte und Gebilde in 2D-Grafiken
- Frei verwaltbare Formelbibliotheken in allen dafür relevanten Unterprogrammen
Eine kostenlose Demoversion von MathProf 5.0, welche sich 20 mal starten lässt, kann unter der Adresse www.redusoft.de heruntergeladen werden. Die Vollversionen des Programms kann zu einem Preis von 39 Euro erworben werden und läuft unter den Betriebssystemen Windows XP, Vista, 7, 8, 8.1 und 10.
… Medizintechnik, Industrial Automation, Home Automation und Smart-Vending (vernetzte Verkaufsautomaten). e-GITS ist zudem langjähriger zertifizierter Qt-Partner und bietet entsprechende Trainingspakete nach Kundenvorgaben an. Die Software-Applikationen umfassen embedded, mobile und Desktop-Anwendungen für Betriebssysteme wie Embedded Linux, Windows, Linux, Android und iOS.
Die Garz & Fricke Gruppe beschäftigt einschließlich e-GITS rund 150 Mitarbeiter, darunter ein sehr hoher Anteil an Ingenieuren. Neben der gewachsenen Mitarbeiterzahl ermöglichen …
… vier Mal so schnell. Die Datenverschlüsselung erfolgt im XTS-Modus (AES 256 Bit). Über das integrierte OLED-Display und eine alphanumerische Tastatur ist eine Passworteingabe direkt am Laufwerk möglich. DataLocker Sentry K300 ist unabhängig vom Betriebssystem und kann neben Windows-, Mac- und Linux-Systemen beispielsweise auch an Android-basierten Geräten oder an CNC-Maschinen verwendet werden.
Systemvoraussetzungen
Voraussetzung für die zentrale Verwaltung von DataLocker Sentry K300 ist eine SafeConsole Version 5.4.1 oder höher. Cloud-Plattformen …
… kleineren Neuerungen -- die erste native Linux-Unterstzütung für Scratch 3.0 anbietet.
Das Open Source Projekt AVMultimedia wurde 2018 ins Leben gerufen, um eine einfache, schlanke und schnelle Distribution für multimediale Inhalte zu erhalten. Im Unterschied zu anderen Betriebssystemen (Linux wie Windows) arbeitet AVMultimedia komplett im Hauptspeicher (RAM).
Damit ist es möglich, AVMultimedia über ein bestehendes Betreibssystem ab einem USB-Stick innert ca. 30 bis 60 Sekunden hochzufahren, ohne dass die darunterliegende Festplatte verändert wird. Die …
… Fehlerbehebungen und Anpassungen an das nächste große Update von Windows 10. Daneben wurde der Umfang der Hilfefunktion erweitert.
Der Dateimanager „Operation Center“ erblickte 1997 erstmals das Licht der Welt. Er ist grundsätzlich lauffähig auf 32- und 64-Bit-Versionen des Windows-Betriebssystems. Im vergangenen Jahr erschien mit „Operation Center x64 Professional“ eine von Grund auf neu entwickelte Variante, welche die Vorteile der 64-Bit-Architektur gezielt nutzt und die derzeit nur auf 64-Bit-Systemen ausgeführt werden kann. Sie wird parallel zur regulären …
… führend. Das Portfolio des Unternehmens wird von einem einfachen Management gesicherter WLAN-Verbindungen (BYOD), einem Management-System für alle Module und unterschiedlichen Schulungs- sowie Weiterbildungsangeboten komplettiert.
Der Hersteller lässt die Sicherheit der eigenen Betriebssysteme, Software und Dienste ständig überprüfen. Die Sicherheitsstruktur der Securepoint Unified Security wird durch regelmäßige Pentests zusätzlich von unabhängigen Dritten auf Herz und Nieren getestet.
Durch permanente technische Weiterentwicklung der Hard- und …
… Secure Platform setzt deshalb auf Application Containment, das heißt Anwendungen wie Browser, Adobe Reader und Office laufen in einem isolierten Kontext. Im Fall von Chrome öffnet sich der Browser – für den Nutzer völlig unsichtbar – nicht in seinem eigentlichen Betriebssystem, sondern in einer micro-virtuellen Maschine auf seinem PC. Auch wenn ein Exploit eine Schwachstelle im Browsercode ausnutzt, so sorgt die Isolation dafür, dass sich der Schadcode nur in dem isolierten Kontext einnisten und nicht auf das eigentliche Betriebssystem und nachfolgend …
… markierte E-Mails, E-Mails mit offenen Einladungen, E-Mails mit hoher Priorität und neueste E-Mails. Das Home Modul zeigt auch an, wenn mehrere Termine zur gleichen Zeit beginnen und deshalb Benutzer Termine neu koordinieren müssen.
Weitere Features der neuen Version für die jeweiligen Betriebssysteme:
• iOS: Damit Benutzer auf einen Blick erkennen, von wem eine E-Mail stammt, zeigt die App in iOS in einem Kreissymbol vor den E-Mails ein Bild des Absenders oder seine Initialen an. Eine entsprechend eingestellte Farbgebung signalisiert, ob die E-Mail …
… veröffentlicht.
------------------------------
Mit sofortiger Wirkung bietet Unicon Software das neue Long Term Service Release (LTSR) eLux® RP 6.5 und Scout Enterprise Management Suite® 15.5 zum Download auf www.myelux.com (http://www.myelux.com) an. Die Kombination des Betriebssystems eLux® und der Verwaltungssoftware Scout Enterprise Management Suite® bietet eine bewährte Softwarelösung für zentralisierte IT-Installationen für mobile und stationäre Clients. Sie ist skalierbar, Enterprise-fähig und multinational einsetzbar. Das 64-Bit-Betriebssystem eLux® …
… Über die „Boot Control“ können außerdem verlorengegangene oder gestohlene Geräte ganz bequem zentral deaktiviert werden. Damit erfordert der TMZC nur einen minimalen administrativen Aufwand im Client Management, da die lokale Schicht des Betriebssystems komplett wegfällt.
Alle anderen hier erwähnten Marken sind das Eigentum der jeweiligen Besitzer.
Änderungen von Produktspezifikationen und Konfigurationen sowie Verfügbarkeit vorbehalten. Abweichungen des Produktdesigns und der Produktmerkmale sowie Abweichungen von den dargestellten Farben sind …
… Studio Suite wird darüber hinaus die Performance, Effizienz und Zuverlässigkeit von IoT Applikationen verbessert. Ein weiteres integriertes Tool ist der Cloud-basierte Web-Editor Arduino® Create. Dabei handelt es sich um ein Plug-In für Intel® Plattformen mit Ubuntu 16.04 Betriebssystem, das zur Projektentwicklung, Zusammenarbeit und Kommunikation von der Idee bis zur tatsächlichen Anwendung genutzt wird.
Auf dem AIoT Developer Kit von ICP sind Hardware und Software optimal aufeinander abgestimmt, was Softwareentwickler die Möglichkeit gibt ihr …
… profitieren so in zweifacher Hinsicht – durch eine schnelle sowie optimierte Integration ohne langwieriges Trail und Error. Die Mustang-V100 ist mit einer Vielzahl von gängigen Betriebssystemen wie Ubuntu 16.04, CentosOS 7.4 und Windows 10 IoT kompatibel und unterstützt zahlreiche Architekturen und Topologien neuronaler Netzwerke.
ICP. Industrial Computer Products …by people who care!
Produktlink: https://www.icp-deutschland.de/industrie-pc/cpu-boards-cpu-karten/computing-accelerator/mustang-ca-cards/mustang-v100-mx8-r10.html
Datenblatt: http://files.icp-deutschland.de/produkte/KC001778/web/icp/Mustang-V100-MX8-datasheet-20190214.pdf
Ansprechpartner: …
… anderen Markenzeichen oder registrierten Markenzeichen sind Markenzeichen ihrer jeweiligen Unternehmen.
(1) Ein Gigabyte (1GB) entspricht 10 hoch 9 = 1.000.000.000 Bytes in Zehnerpotenzen und ein Terabyte (1TB) entspricht 10 hoch 12 = 1.000.000.000.000 Bytes in Zehnerpotenzen. Ein Betriebssystem hingegen weist Speicherkapazitäten in Zweierpotenzen aus (1GiB = 2 hoch 30 = 1.073.741.824 Bytes und 1TiB = 2 hoch 40 = 1.099.511.627.776 Bytes) und zeigt deshalb weniger Speicherplatz an. Der tatsächlich verfügbare Speicherplatz (einschließlich verschiedener …
… der Einführung von RDX PowerEncrypt mit dem QuikStor SATA III Laufwerk. Die Hardware-basierte 256-BIT AES XTS-Verschlüsselung ist im Vergleich zu Software einfacher zu handhaben, belastet die Prozessorleistung nicht und erzeugt keine Konflikte mit Betriebssystem-, Applikations- und anderen Softwareständen. Die RDX PowerEncrypt-Verwaltung über den RDX Manager unterstützt dabei bis zu 8 Nutzer mit unterschiedlichen Rechteprofilen und Zugangshierarchien, bietet eine automatische Laufwerksidentifikation sowie die Analyse der Passwortsicherheit bei der …
… einer Sehbehinderung ist es wichtig, dass gut erkennbar ist, welches Bedienelement aktiv ist. Dies kann erreicht werden in dem das aktive Bedienelement die Hintergrundfarbe Gelb bekommt. Außerdem ist für Menschen mit einer Sehbehinderung wichtig, dass wenn im Betriebssystem große Systemschriften eingestellt werden, diese von der Software übernommen wird.
Markus Lemcke hat mit der Programmiersprache C# und dem Grafikframework WPF einen Texteditor entwickelt, der für blinde und sehbehinderte Menschen bedienbar ist. Der Texteditor orientiert sich …
… der Unternehmen in der Regel mit bewährten Best Practices aus dem Bereich Enterprise-Security schutzen lässt, gehorchen die Produktionsnetze eigenen Gesetzen: Historisch gewachsen, vereinen sie unterschiedlichste Hardware- und Software-Plattformen mit einem Mix mehr oder weniger exotischer Betriebssysteme – von Windows NT uber Linux-Derivate bis hin zu proprietären, nicht zu wartenden Embedded Systems.
Gemeinsam bieten KORAMIS und Symantec einen umfassenden Schutz fur anfällige Netzwerke, die auf klassischem Weg nicht geschutzt werden können wie …
… der mobilen Applikation, ob Smartphone oder Tablet.
Für die Transaktionen mittels App benötigt der Kunde keine zusätzliche Hardware. Die mID-Security-Suite wird nahtlos in die installierte Hard- und Software-Umgebung integriert und arbeitet unabhängig vom Betriebssystem. Über den Kommunikations-Kanal (siehe Grafik) wird die End-to-End-verschlüsselte Authentisierung zwischen Smartphone (SDK), dem SSMS (Smart Security Management Server) zum Backend des Kunden realisiert. Das „Software-Development-Kit“ (SDK) lässt sich auf jedes mobile Gerät und …
… Kompetenz in der Entwicklung und Herstellung von Elektronik bieten wir seit 1992 auch eine eigene Zeiterfassung an. Mit der entwickelten browserbasierten Zeiterfassung ist eine plattformunabhängige Bedienung möglich. Der Einsatz kann damit auf vielen Endgeräten unabhängig vom eingesetzten Betriebssystem über einen Browser erfolgen.
Das App-Modul: Außer Haus alles auf dem Schirm
Wenn Mitarbeiter unterwegs sind und keine Gelegenheit haben auf einen PC zuzugreifen oder am Terminal für eine Zeiterfassung zu stempeln, so hilft das App-Modul: Damit lassen …