Technologie de l'Internet des objets
Les consommateurs exigent des mesures, 86% dans une enquête déclarant quils ont décidé de ne pas acheter auprès dentreprises qui font trop peu pour lutter contre le changement climatique. De plus, 28% pensent que la plupart des marques auprès desquelles ils achètent nen font pas assez pour lutter co
Alex Bufalino de Quectel Au-delà des avantages économiques pour les fabricants, les détaillants, etc., les appareils Internet des objets (IoT) offrent des avantages socio-économiques qui profitent au monde dans son ensemble, déclare Alex Bufalino, vice-président du marketing chez Quectel . Les ava
Lautorité des eaux dAlbuquerque affirme que les récentes mises à niveau du réseau lui donnent une plus grande visibilité et un meilleur contrôle sur ses sites distants et permettent des réponses plus rapides aux fuites et autres problèmes. Lautorité des services deau du comté dAlbuquerque Bernalill
Larmée américaine consacre du temps et des ressources à la recherche sur lamélioration de la qualité du signal et de la sécurité de la 5G - des efforts qui, si lhistoire est une indication, aboutiront à terme à des technologies qui seront disponibles pour les entreprises commerciales. ressources 5G
Bientôt dans une usine près de chez vous :Google AI. Google Cloud et Siemens ont annoncé un accord appelant Siemens à intégrer les technologies dIA et dapprentissage automatique de Google Cloud dans ses produits dautomatisation dusine. Les capacités dIA/ML de Google Cloud seront combinées avec le
Avec de plus en plus demployés se préparant à retourner dans les bureaux de lentreprise au moins une partie du temps, les entreprises ont tourné leur attention vers la sécurité des travailleurs, compte tenu de la pandémie de Covid-19 en cours. Dans certains cas, lInternet des objets (IoT) et les tec
Désireux dexploiter lénorme potentiel du stockage et de lanalyse de données basés sur lIoT, les fournisseurs de cloud public se lancent tête baissée dans le marché de lIoT, offrant aux entreprises tout, des blocs de construction individuels aux services entièrement gérés et toutes les combinaisons i
Une startup fondée par deux diplômés du MIT déclare quelle peut déployer des capteurs autoalimentés pour gérer les tâches IoT de faible intensité, éliminant ainsi le besoin de batteries ou dalimentations électriques filaires, ajoutant un nouveau niveau de flexibilité aux déploiements IoT. Ben Calho
Cisco a étendu sa gamme déquipements réseau Catalyst avec des routeurs conçus pour intégrer des ressources réseau distantes de pointe. La nouvelle famille de routeurs industriels Catalyst 5G comprend trois routeurs modulaires et une passerelle qui exécutent le système dexploitation principal de Cis
Linformatique de périphérie transforme la façon dont les données sont gérées, traitées et transmises à partir de millions dappareils à travers le monde. La croissance explosive des appareils connectés à Internet (lIoT), ainsi que les nouvelles applications qui nécessitent une puissance de calcul en
[Obtenez des informations régulièrement programmées en vous inscrivant aux newsletters de Network World.] Une startup fondée par deux diplômés du MIT affirme pouvoir déployer des capteurs autoalimentés pour gérer les tâches IoT de faible intensité, éliminant ainsi le besoin de batteries ou de câble
Nous entendons beaucoup parler de la 5G privée, cest-à-dire des réseaux 5G déployés et détenus par des entreprises individuelles. Beaucoup en ligne, de toute façon; sur 177 entreprises avec lesquelles jai parlé cette année, seulement trois ont dit quelles savaient même comment construire un réseau 5
Linformatique de périphérie prend de lampleur en tant que stratégie informatique dentreprise, les organisations cherchant à rapprocher le stockage et lanalyse de lendroit où les données sont collectées, comme dans les réseaux IoT. Mais il a ses défis. Point culminant technique :Edge Computing Prouv
Alors que la technologie sétend plus profondément dans tous les aspects de lentreprise, la pointe de la lance est souvent un appareil situé à la périphérie du réseau, quil sagisse dun contrôleur industriel connecté, dun capteur dhumidité du sol, dun smartphone ou dune caméra de sécurité. Cet Intern
Cela peut prendre des années pour quun processeur passe de la conception au silicium, cest pourquoi Arm aide les développeurs à sauter le pas en mettant des modèles virtuels de ses conceptions de puces dans le cloud. Les modèles virtuels permettront aux développeurs décrire et de tester des applicat
(Enterprise Management Associates constate que les entreprises essaient daméliorer la collaboration entre leurs équipes dinfrastructure et dexploitation de réseau et leurs équipes de sécurité de linformation et de cybersécurité. Cet article traite des défis auxquels ces équipes sont confrontées sur
Lauteur dun nouveau rapport de Forrester Research affirme que la croissance simultanée de lutilisation de lIoT et de linformatique de pointe est liée, et que la croissance future dans les deux domaines sera fortement alimentée par les réglementations fédérales visant à réduire les émissions. « Nous
Des chercheurs de lUniversité de technologie et de design de Singapour ont publié un exploit de validation de principe pour une famille de vulnérabilités baptisée BrakTooth, qui affecte le kit de développement logiciel utilisé pour programmer les chipsets Bluetooth à laide de la norme ESP32. BrakTo
LoRa porte bien son nom, littéralement. Version abrégée de « long range » (ironique !), LoRa est une technique de modulation sans fil étendue qui code les informations sur les ondes radio. LoRa, qui existe depuis 2015, est dérivé de la technologie Chirp Spread Spectrum (CSS) et utilise des impulsio
IBM et Samsung Electronics ont conçu ce que les géants de la technologie appellent un semi-conducteur de conception non conventionnelle qui promet de réduire la consommation dénergie de 85 % par rapport aux puces existantes. La conception permettrait une tonne de nouvelles applications, y compris l
Technologie de l'Internet des objets