Computerwelt: Aktuelle IT-News Österreich


Machine-to-machine (M2M)

Unter M2M versteht man die Kommunikation zwischen Geräten bzw. Maschinen, ZB die automatisierte Datenübermittlung von einem Energie- oder Wasserzähler zu einem Rechner im dazugehörigen Stadtwerk. Die periodisch mittels Internet, GSM oder Funk übermittelten Ableseergebnisse (Zählerstände, Verbrauchs- und Leistungsmengen) werden im Abrechnungssystem des Versorgers weiterverarbeitet. M2M Endgeräte können etwa Maschinen, Automaten, Fahrzeuge oder Container sein. Die M2M-Technologie verknüpft dabei Informations- und Kommunikationstechnik.

Werbung
Kostenlose Whitepaper

Aktuelle Whitepaper Downloads

Laden Sie sich jetzt kostenlos die neuesten Whitepaper herunter: Industrie 4.0, Weg in die Cloud, Software Defined Infrastructure, Snapshot, Data Lake, uvm. mehr...

Aktuelle Computerwelt am Tablet downloaden

Holen Sie sich die COMPUTERWELT App für Ihr Apple / Android / Kindle Fire / Microsoft Tablet. Sie können alle COMPUTERWELT-Ausgaben mit Sonderheften im...  mehr...

 
Die Wifi-Zahnbürste Philips Sonicare Flexicare dokumentiert das Putzverhalten des Nutzers.

Wie Philips elektrische Zahnbürsten ins Internet der Dinge bringt

Der niederländische Elektronikkonzern Philips nutzt IoT, um sich von einem geräteorientierten Hersteller zu einem Anbieter von Gesundheitstechnologie... mehr...

Oliver Frese, Vorstand der Deutschen Messe AG, verspricht, die Digitalisierung auf der CeBIT 2017 konkret erlebbar zu machen.

CeBIT 2017: Was IT-Manager erwartet

Schwirrende Drohnen, sprechende Roboter, virtuelle Welten und das Neueste aus der Welt der künstlichen Intelligenz – wenn die CeBIT 2017 hält, was... mehr...

NB-IoT-Rollout der Deutschen Telekom in acht Ländern: Deutschland, Niederlande, Griechenland, Polen, Ungarn, Österreich, Slowakei, Kroatien.

Deutsche Telekom führt NarrowBand-IoT-Netz in Europa ein

Die Deutsche Telekom (DT) treibt die Einführung und den kommerziellen Ausbau der neuen und standardisierten NarrowBand-IoT-Technologie in Europa... mehr...

Vom 27. bis 28. März 2017 steht das Wiener Rathaus im Zentrum der IoT-Entwicklung.

Wiener Rathaus ist zwei Tage lang IoT-Zentrum Mitteleuropas

SUCCUS und Stadt Wien holen Top-Speaker wie Scott Amyx von Amyx+ und Nils Müller von Trendone nach Wien. mehr...

Keywords

  • telematik
  • smart home
  • kapsch
  • digitalisierung
  • industrie 4.0
  • automotive
  • m2m
  • internet of things
  • smart meter
  • internet der dinge
  • security
  • iot
  • smart grids
Selektierte Tags wählen (Selektion am Pfeil)

Letzte Artikel auf Computerwelt.at - M2M

Wie Philips elektrische Zahnbürsten ins Internet der Dinge bringt

Der niederländische Elektronikkonzern Philips nutzt IoT, um sich von einem geräteorientierten Hersteller zu einem Anbieter von Gesundheitstechnologie zu wandeln. mehr...

CeBIT 2017: Was IT-Manager erwartet

Schwirrende Drohnen, sprechende Roboter, virtuelle Welten und das Neueste aus der Welt der künstlichen Intelligenz – wenn die CeBIT 2017 hält, was die Messe­macher... mehr...

Deutsche Telekom führt NarrowBand-IoT-Netz in Europa ein

Die Deutsche Telekom (DT) treibt die Einführung und den kommerziellen Ausbau der neuen und standardisierten NarrowBand-IoT-Technologie in Europa voran. In Deutschland... mehr...

Wiener Rathaus ist zwei Tage lang IoT-Zentrum Mitteleuropas

SUCCUS und Stadt Wien holen Top-Speaker wie Scott Amyx von Amyx+ und Nils Müller von Trendone nach Wien. mehr...

Warum die digitale Transformation ohne das IoT nicht funktioniert

IoT ist der Motor für die digitale Transformation von Unternehmen. Allerdings wird das Potential, durch vernetzte Produkte und Services neue Kundenangebote zu schaffen,... mehr...

IBM startet weltweites Ökosystem für Innovation

IBM öffnet offiziell die Türen des neuen globalen Hauptsitzes für ihren neuen Geschäftsbereich Watson IoT in München. Insgesamt hat das Unternehmen rund 200... mehr...

Was Industrie 4.0 dem Mittelstand bringt

Der Mittelstand steht vor der größten Herausforderung seiner Geschichte: dem Umstieg auf komplett digitalisierte Fertigungsverfahren. mehr...

IoT: Anwendungsfelder und Wachstumspotenziale

Der B2B-Markt für IoT hebt ab und eine Vielzahl von Anbietern versucht, ein möglichst großes Stück vom Kuchen abzubekommen. Boston Consulting Group hat untersucht,... mehr...

Zertifikatbedingte Ausfälle betreffen 79 Prozent aller Unternehmen

Neue Venafi-Studie zeigt, dass unzureichende kryptografische Kontrollen die Zuverlässigkeit und Verfügbarkeit kritischer Dienste erheblich beeinträchtigen. mehr...

Unternehmen müssen jetzt bei Künstlicher Intelligenz aktiv werden, um auch künftig eine Rolle zu spielen

Unternehmen verfügen nur über ein sehr begrenztes Zeitfenster, um im Bereich Künstlicher Intelligenz (KI) aktiv zu werden – das ist das Ergebnis eines Reports... mehr...

Das Auto - Dein Freund und Helfer

Daten sind das neue Öl: Was die Autos unserer Zeit an Benzin verbrauchen, werden Connected Cars an Daten auffressen. mehr...

Sechs kurz- und mittelfristige IoT-Trends

IoT ist in aller Munde. Allerdings stehen wir hier bei der Entwicklung noch ganz am Anfang, meint der Münchner IT-Full-Service-Provider Consol. Es zeichnen sich... mehr...

Die Grenzen zwischen IT und OT abbauen

IT und OT (Operational Technology) waren in der Vergangenheit getrennte Bereiche. In friedlicher Koexistenz erledigten sie ihre jeweiligen Aufgaben. Anknüpfungspunkte... mehr...

Gebäude 2.0 warnen vor kritischen Systemfehlern

"Vorausschauende Wartung" soll größere Schäden effektiv verhindern. mehr...

Deliotte: Internet of Things wird zum Internet of Risks

Der Deloitte-Report "Safeguarding the Internet of Things" zeigt, dass smarte Autos, Häuser sowie mobile Endgeräte neben positiven Aspekten auch Angriffsflächen... mehr...

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Whitepaper

Kein Premium Inhalt vorhanden.

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by: Security Monitoring by: