Search Results for: cyber
Il processo di assemblaggio di circuiti stampati coinvolge diverse macchine: una stampante per stencil, la macchina di posizionamento e il forno di rifusione, la macchina di saldatura e assemblaggio dei componenti elettronici sui circuiti stampati (PCB). Nel flusso di produzione …
I dispositivi IoT con risorse limitate, come i sensori e gli attuatori, sono diventati onnipresenti negli ultimi anni. Ciò ha portato alla generazione di grandi quantità di dati in tempo reale, un obiettivo interessante per i sistemi di Intelligenza Artificiale. …
IoT e IIoT sono i protagonisti indiscussi della rivoluzione digitale. Ne avrete sicuramente già sentito parlare e, probabilmente, nella vostra vita quotidiana utilizzate già diversi dispositivi basati sulle tecnologie IoT e IIoT. Spesso, i termini vengono utilizzati in modo improprio, …
L'Industria 4.0 sta rimodellando il modo in cui le persone vivono e lavorano, fornendo un'influenza sostanziale sullo scenario manifatturiero. La tecnologia abilitante che ha reso l'Industria 4.0 una realtà concreta è, senza dubbio, la robotica collaborativa. Il miglioramento della sicurezza …
In questo articolo presenteremo una descrizione delle più recenti innovazioni tecnologiche per l'agricoltura. Illustreremo come tecnologie di diverso tipo (ICT, meccatronica, fotonica, ecc.) vengano integrate per dare vita alle macchine agricole del XXI secolo. IoT, robotica, automazione, AI, cloud computing, …
Negli ultimi anni l'Intelligenza Artificiale si è diffusa in diversi settori in seguito all'aumento di strumenti, applicazioni e piattaforme basate su AI e Machine Learning (ML). Queste nuove tecnologie hanno avuto un importante impatto in svariati contesti quali assistenza sanitaria, …
Consentire ai dispositivi di connettersi a Internet li espone a una serie di gravi vulnerabilità se non sono adeguatamente protetti. La sicurezza IoT comprende tecniche, strategie e protocolli. In questo articolo parleremo di come l'IoT sia un punto debole per …
La gestione della sicurezza dei dati e dei dispositivi elettronici è divenuta molto più critica e delicata dal momento in cui sono state integrate funzioni di interconnessione con il mondo esterno. Ogni nuovo progetto deve sempre fare i conti con …
Per diverso tempo dalla sua invenzione, il sistema operativo Linux è stato interpretato come un'entità marginale nel mondo dell'informatica tradizionale. Agli occhi di alcuni utenti di computer, Linux era qualcosa di misterioso e a tratti incomprensibile. L'approccio è però radicalmente …
In ambito industriale la manutenzione predittiva è una soluzione che si rivela preziosa per ridurre gli sprechi di energia. Tutti gli impianti produttivi sprecano energia a causa del surriscaldamento dei sistemi di distribuzione elettrica. I sistemi intelligenti di gestione dell’energia, …
Oggigiorno le aziende sono al corrente del rischio di attacchi informatici. I crimini informatici sono sempre in agguato. Oltre ai rischi diretti ai sistemi proprietari, ci sono quelli legati ai soggetti terzi che operano all'interno della supply chain. Maggiore è …
Al giorno d’oggi, grandi quantità di dati personali girano sul web: si va dalle nostre preferenze in fatto di vestiario, che service provider come Amazon o Google usano per indirizzare le loro pubblicità, ai nostri dati biometrici, ovviamente estremamente più …
La tecnologia del cloud computing risale ormai a più di vent'anni fa. Il termine cloud, infatti, è stato usato per riferirsi a piattaforme per il calcolo distribuito già nel 1993. Adesso, questa stessa tecnologia, sta plasmando il mondo cibernetico e …
In questa seconda parte del "Progetto di un sistema di comunicazioni Wireless Long-Range con LoRa32", considerando le notevoli prestazioni e la peculiarità del sistema di comunicazioni LoRa, faremo una dettagliata trattazione della scheda di sviluppo TTGO ESP32-Paxcounter LoRa32. LA SCHEDA …
Il wireless Battery Management System (wBMS) di Analog Devices ottiene la certificazione di cybersecurity per il settore automotive. Analog Devices ha da poco annunciato che il suo wireless Battery Management System (wBMS) è stato certificato dall'ente certificatore TÜV NORD Mobilität …
Nell'ambito della casa intelligente sono nate molte piattaforme ed ecosistemi che consentono di progettare la propria smarthome. Purtroppo questi ecosistemi nella maggior parte dei casi sono chiusi, in quanto vincolati dalla tecnologia di interconnessione e anche dai protocolli di comunicazione. …
AI periferica, Embedded ML, Edge ML, TinyML sono tutti sinonimi dello stesso concetto: abilitare algoritmi di Deep Learning su dispositivi embedded a bassissima potenza, aprendo la strada all'analisi e all'elaborazione periferica dei dati. In questo articolo, discutiamo le principali sfide …
HIRO, società tecnologica orientata allo sviluppo di infrastrutture Edge come servizio per consentire la protezione e la tutela della privacy in applicazioni con Big Data ed elaborazioni AI in Data Dense Edge Environment, implementa la prossima generazione di Micro Data …
Le Dapp sono applicazioni costruite su una rete decentralizzata, principalmente Ethereum, dove uniscono uno smart contract con interfaccia utente di front-end. Di fatto, l’abilitazione degli smart contracts su blockchain ha permesso lo sviluppo crescente di applicazioni decentralizzate. Ma come nascono, …
La robotica è un dominio multidisciplinare in continua espansione in vari ambiti della ricerca, dell'industria manifatturiera, della sanità e persino nella vita quotidiana. Tuttavia, come una qualsiasi altra tecnologia in evoluzione, la robotica deve affrontare numerose sfide. In questo contesto, …