We have cloesd / Zeit für was neues
Nach über Jahren in der IoT / Embedded Welt ist es Zeit „Good Bye“ zu sagen …. nur um gleich darauf „Welcome back“ zu verkünden. Di Christian Anselmi: Schon seit
Nach über Jahren in der IoT / Embedded Welt ist es Zeit „Good Bye“ zu sagen …. nur um gleich darauf „Welcome back“ zu verkünden. Di Christian Anselmi: Schon seit
Mit dem ESP32-C3 hat Espressif nun auch einen RISC-V basierten Microcontroller auf dem Markt gebracht. Damit steht allen eine kostengüsntige und auf Open Source basierte Prozesosertechnologie zu Verfügung. Wir berichteten
Gerade wenn man auf bekannte und gut dokumentierte Microcontroller und Periphäre Strukturen (fertige Schaltplan Blöcke) zurückgreifen kann, können sich Entwicklungskosten deutlich reduzieren. Und wenn man dabei noch auf bestehende Software
Eine kurze Historie: 2014 – die Firma Espressif released den 8266 – ein universelles IoT Modul dessen unschlagbarer Preis es in kurzer Zeit zum Liebling aller Maker macht. Kurze Zeit
Über viele Jahrzehnte und da im Besonderen in den Anfangsjahren des Prozessor Design gab es die klassische Unterscheidung in CISC und RISC CPUs. CISC steht für Complex Instruction Set Computer,
Um noch einmal auf unseren Effizienz Vergleich zwischen MQTT und CoAP zu kommen. Will man schnell Daten z.B. Sensorwerte von vielen Sensoren in eine Datenbank übertragen sind ein paar einfache
Auch unsere Mobilfunkbetreiber haben schon vor einigen Jahren erkannt, dass hoch effiziente und vor allem Energie sparende Sensoren mit den klassischen Mobilfunkangeboten nicht kompatibel sind. Zwei Standards wurden in den
Basierend auf dem Bresser 5in1 Sensor (siehe Abbildung) haben wir diesem eine neue Elektronik verpasst und können jetzt mit LoRaWAN(TM) über große Distanzen (>2km) funken. Und damit das Ganze lange
Nach 5 Tagen und über 120 Beiträgen ist am Freitag die erste The Things Conference Online zu Ende gegangen. Was können wir in wenigen Punkten mitnehmen: Business, Business, Business: die
Keiner von beiden. Beide Protokolle haben Vor – und Nachteile und man muss den jeweiligen Anwendungsfall mit einbeziehen. Ergänzend sind in manchen Netz-Strukturen aus sicherheitsgründen auch nicht alle Protokolle erlaubt.