Atrium doubleSlash Startseite

Suchergebnis

184 Ergebnisse:

Sortierung: Relevanz Datum

121. ZF Predictive Maintenance  
… Daten können Vorhersagen zum Verhalten des Windenergieanlagengetriebes getroffen werden. Im Schadensfall ist so vorab bekannt, welches Teil ausgetauscht werden muss. Darüber hinaus wird durch die Information über das Getriebeverhalten im…  
122. Update Management in der Healthcare  
… medizinischen Geräte zu erhöhen und Ausfälle zu minimieren. Ein effektives System zur Verwaltung von Updates kann die Wartungsintervalle verbessern und die Lebensdauer der Geräte verlängern. Dadurch wird die Sicherheit der Patienten…  
123. Anforderungsanalyse für Software  
… werden Ideen Schritt für Schritt konkretisiert. Für die Umsetzung der Software müssen alle Anforderungen bekannt sein und alle Fälle berücksichtigt werden, die im laufenden Betrieb auftreten können. An diesem Punkt treffen…  
124. Skalierbare Cloud-Migration für Power BI mit der Data Factory  
… dass die Daten in einem optimalen Format bereitgestellt werden, sodass Power BI effizient und performant darauf zugreifen kann. Einsatz einer Data Factory zur Datenintegration Die Implementierung einer leistungsfähigen Data…  
125. Datenmigration  
… muss in das neue System umgezogen werden – ein nicht zu unterschätzendes Projekt. Mit dem richtigen Vorgehen kann eine solche Datenmigration erfolgreich – mit kurzer Downtime und ohne Datenverlust – gemeistert werden. Sichere…  
126. doubleSlash bietet universelle Schnittstelle für die Entwicklung neuer Telematik-Anwendungen an  
… Sie zeichnet sich dadurch aus, dass sie einfach in die bestehende Flottenmanagement-Systemlandschaft integriert werden kann. Ein weiterer Teil der Telematik Service Plattform ist das „Telematik Cockpit“. Es bietet Unternehmen eine flexible…  
127. Technologiekonzern ZF und Software-Unternehmen doubleSlash vertiefen ihre Partnerschaft  
… Fahrzeuglebens aktuell gehalten werden. Hierzu muss das Fahrzeug nicht mehr in die Werkstatt gebracht werden, sondern kann die Software über eine Mobilfunk- oder WLAN-Verbindung, also drahtlos oder „Over-the-Air“ erhalten. Als…  
128. Threat Modeling Service  
… effektive Gegenmaßnahmen. Die IT-Sicherheitsbewertung: Wie läuft der Threat-Modeling-Prozess ab? Threat Modeling kann in verschiedenen Phasen des Softwareentwicklungszyklus oder des Lebenszyklus eines Systems angewendet werden – von der…  
129. Public Charging Solutions  
… Abrechnung. Abrechnung der Ladevorgänge in einer monatlichen Subscription, die je nach Ladeverhalten angepasst werden kann. Der Kunde wählt einen für ihn passenden Tarif aus und schließt einen Vertrag ab. Unterschieden wird…  
130. Ablösung von Altsystemen  
… Abläufe. So können Sie als Anwender von Anfang an mitgestalten, in welche Richtung das neue System entwickelt wird. Zudem kann Ihre IT-Abteilung bereits frühzeitig die nötigen Schritte vorbereiten, um das System später in Betrieb zu nehmen. Umsetzung Ist…