Performance zwischen Maschinen und Cloud Was kann die Intelligent Edge? 12.02.2020 Für schnelle Entscheidungsprozesse an der Maschine zählt jede Sekunde, doch die Auswertung, Analyse und Übertragung ...
Kampf gegen Produktpiraten Schmähpreis Plagiarius geht an Bürkert-Nachahmer 12.02.2019 Im Rahmen der Aktion Plagiarius ist eine Kopie des Schrägsitzventils Typ 2000 als dreisteste Nachahmung ...
Zu viel Aufwand für den Hacker Softwareschutz in 7 Schritten 11.10.2017 Mit der Blurry-Box-Technologie lässt sich Software gegen Reverse Engineering und das Raubkopieren schützen. Das ...
Unabhängige Lizenzierung So können sich Gerätehersteller befreien 10.04.2017 ARM, x86, RISC und Windows, Linux, Android - immer mehr unterschiedliche Prozessorarchitekturen und Betriebssysteme ...
Raubkopien vermeiden 30.09.2016 Fälschungen und unerlaubte Kopien sind auch in der Software-Entwicklung ein zunehmendes Problem. Wer dem ...
Digital Factory Dem Code auf der Spur 10.11.2014 Um Embedded Systeme wirkungsvoll zu schützen, bedarf es intelligenter Lösungen. Sie helfen nicht nur beim Kampf ...