Jednoduchost MQTT má své příznivce i odpůrce, ale nic není černobílé. To, co jedni zatracují, může být pro druhé benefitem a vlastnosti mění svoji pozici v plusech a mínusech podle aplikace.
Technologie small cells se již poněkolikáté dostává do popředí zájmu operátorů telekomunikačních služeb a vývojářů technologií. Poprvé to bylo v době 3G, podruhé 4G a nyní se objevuje v souvislosti s 5G. Tentokrát se prý opravdu prosadí!
Aktualizováno: Odborníci z Fakulty elektrotechnické ČVUT varují před potenciální chybou některých GPS přijímačů. Projevit se může již 6. dubna 2019. Výsledky simulací prokázaly, že řada produktů není na změnu připravena.
KiCad je open source alternativa robustních EDA nástrojů. Vysoká úroveň profesionality a žádný licenční poplatek jsou vlastnosti, které vedou k rostoucí popularitě.
Podle posledních zpráv se zdá, že Nb-IoT bude k dispozici téměř celosvětově, pokud američtí operátoři dodrží sliby. Ve prospěch Nb-IoT hovoří i nižší faktor BOM ve srovnání s LTE M. Je lepší rezervovat LTE M pro aplikace, které naplno využijí její možnosti, nebo integrovat obě technologie?
Operátoři spouští první sítě "jako 5G". Wi-Fi 6, tedy standard 802.11ax řada providerů označuje jako internet 5G. Řada jiných lidí tvrdí, že nastupující 5G sítě Wi-Fi odsoudí k zániku. Který z těchto výroků není pravda?
Konektory HPCE (High Power Card Edge) od Amphenol ICC jsou ideální volbou pro náročné aplikace, které vyžadují vysoké proudy a nízkou ztrátu napájení. Součástí konektoru jsou také signální kontakty pro řízení napájení. Velkou výhodou je možnost konfigurace počtu a umístění jednotlivých kontaktů, a tím vyhovět požadavkům dané aplikace.
Standard LTE M je určen pro komunikaci strojů a zařízení M2M. Jeho využití je v současnosti limitováno regionální dostupností a absencí navazujících služeb. Jaké informace potřebujeme pro vývoj aplikací?
Bezpečnostní hrozby, které hrozí IoT zařízením jsou všude kolem nás. Představíme si příslušný hardware, který je v současné době používán k zesílení bezpečnosti celé aplikace. Identifikujeme bezpečnostní mezery a jak mohou vývojáři a návrháři vestavěných systémů používat JSON Web Token (JWT) k jejich odstranění.