IFC4precast: New standardized data exchange format in the precast industry
https://www.youtube.com/watch?v=cbTq0WlKyG8
https://www.youtube.com/watch?v=cbTq0WlKyG8
EPCIS 2.0 ist ein standardisiertes Format für die Serialisierung von Ereignissen, das in Kombination mit IOTA eine neue Generation von Lieferketten ermöglicht, in denen die verschiedenen Akteure (Unternehmen, Marken, Einzelhändler,…
Data Sovereignty Services bieten Gaia-X-Teilnehmern die Möglichkeit, in Bezug auf ihre Daten völlig selbstbestimmt zu sein. Die Fähigkeit der Data Sovereignty Services von Gaia-X ermöglicht den Aufbau von Datenökosystemen, die…
Ziel des vorliegenden Diskussionspapiers ist es, die Anforderungen an die sichere Verwendung von OPC UA zur Kommunikation in Industrie 4.0-Szenarien herauszustellen, Umsetzungsmöglichkeiten vorzustellen und Diskussionspunkte zu identifizieren. Im Diskussionspapier „Sichere…
Kameras erzeugen Bilder, Software wertet sie automatisch aus. Bildverarbeitungssysteme prüfen Qualität, führen Maschinen, steuern Abläufe, identifizieren Bauteile, lesen Codes und liefern wertvolle Daten zur Optimierung der Produktion. Und die Bildverarbeitung…
Der Zweck dieser Regelwerksvorlage besteht darin, ein leicht zugängliches Handbuch für die Einrichtung eines Datennetzes zu erstellen und die allgemeinen Bedingungen für Vereinbarungen über die gemeinsame Nutzung von Daten zu…
Von Ralf Keuper Die Data Sharing Coalition (DSC) hat in Response to the Market Consultation on the Data Act: towards a unified approach to data sharing Stellung zum Data Act((Data…
Von Ralf Keuper Der Branchenverband der Informations- und Kommunikationswirtschaft, Bitkom, hat in einem Positionspapier Stellung zum Data Act((Data Act & amended rules on the legal protection of databases)) der EU-Kommission…
Von Ralf Keuper Das ist ein herber Rückschlag für GAIA-X und die IDSA: Wie u.a. in „Souveräne Cloud“ für Deutschland: Google und T-Systems schließen sich zusammen zu erfahren ist, wollen…
Von Ralf Keuper Da kein Eigentumsrecht an Daten existiert, müssen die Akteure auf andere Weise versuchen, die Kontrolle über die Nutzung ihrer Daten zu erlangen. Die Dateninhaber können technische Schutzmaßnahmen…