Heinz-Schmitz.org
Viel Spaß beim Stöbern wünscht
Heinz Schmitz
HIZ593: Hochtöner gestern und heute
Mit Jochen Gotzrn von dbTechnologies habe ich über Lautsprechertechnologien und speziell über Hochtöner gesprochen. Etwa 1970 habe ich für die Tanzmusik eine Box selber gebaut mit 12“ Lautsprechern und 4 Piezo-Hochtönern. Was damals ausreichte entspricht den Klangqualitäten die heutige Boxensysteme bieten. Zum eine sind die Lautsprecher leistungsfähiger und klangteuer geworden und zu anderen setzt man bei den Hochtönern auf so genannte Kompressionstreiber mit sehr speziell geformten Klangtrichtern die die hohen Töne nicht einfach abstrahlen, sondern optimiert im Raum verteilen. Piezos finden eventuell noch in kleinen Heimanlagen und in Uhren und Handys.
Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Wenn Angreifer sich als Mitarbeiter anmelden
Passwörter bieten nur einen eingeschränkten Schutz. Deshalb raten ESET-Sicherheitsexperten Unternehmen, Multi-Faktor-Authentifizierung für Zugänge zu Netzwerken und Konten zu nutzen
Wissenschaftliches Programmieren mit Terok KI
Aufbruch in die Welt der KI-Agenten mit dem quelloffenen Framework Terok. In der Softwareentwicklung werden die große Sprachmodelle (LLMs) bereits umfänglich genutzt. Fähigkeiten wie den generierten Code auch auszuführen oder Dateien zu bearbeiten, würden die Produktivität weiter steigern.
KI im Alltag sehr weit verbreitet
Künstliche Intelligenz hält mit hohem Tempo Einzug in den Alltag. Ein Drittel nutzt KI mindestens einmal pro Woche – von Code bis Küche. 69 Prozent sehen vor allem Chancen in Künstlicher Intelligenz – aber 72 Prozent eine Abhängigkeit von den USA. Drei Viertel erwarten, dass KI die Gesellschaft innerhalb der nächsten fünf Jahre spürbar verändert. 24 Prozent haben Angst, durch KI zu verdummen, jeder Zweite lehnt KI im Job ab
C3A: Souveränitätskriterien für Cloud-Dienste
Deutschland und Europa stehen unter dem permanenten Druck von Cyberaggression. Dabei rückt neben Cyber Crime und Cyber Conflict dabwei rückt Cyber Dominance - die Möglichkeit von Herstellern digitaler Produkte, dauerhaft Zugriff auf die Systeme und Daten ihrer Kunden zu behalten immer mehr in den Fokus. Mit den Criteria enabling Cloud Computing Autonomy (C3A) hat das BSI nun einen richtungsweisenden Handlungsrahmen vorgelegt, der die Souveränitätseigenschaften von Cloud-Diensten transparent macht.
EEG zeigt wie Vertrauen in KI entsteht
Vertrauen in Künstliche Intelligenz entsteht in Sekundenbruchteilen – und entscheidet darüber, ob Menschen sich auf ein System verlassen oder dessen Ergebnisse misstrauisch überprüfen. Forscher der TU Berlin machen Vertrauensdynamiken in Mensch-KI-Teams messbar. Die Ergebnisse zeigen, wann Menschen kognitive Prozesse auslagern und wann sie die Kontrolle behalten.
Video-Beiträge auf HIZ.InVideo
Wenn Angreifer sich als Mitarbeiter anmelden
Passwörter bieten nur einen eingeschränkten Schutz. Deshalb raten ESET-Sicherheitsexperten Unternehmen, Multi-Faktor-Authentifizierung für Zugänge zu Netzwerken und Konten zu nutzen
Wissenschaftliches Programmieren mit Terok KI
Aufbruch in die Welt der KI-Agenten mit dem quelloffenen Framework Terok. In der Softwareentwicklung werden die große Sprachmodelle (LLMs) bereits umfänglich genutzt. Fähigkeiten wie den generierten Code auch auszuführen oder Dateien zu bearbeiten, würden die Produktivität weiter steigern.
KI im Alltag sehr weit verbreitet
Künstliche Intelligenz hält mit hohem Tempo Einzug in den Alltag. Ein Drittel nutzt KI mindestens einmal pro Woche – von Code bis Küche. 69 Prozent sehen vor allem Chancen in Künstlicher Intelligenz – aber 72 Prozent eine Abhängigkeit von den USA. Drei Viertel erwarten, dass KI die Gesellschaft innerhalb der nächsten fünf Jahre spürbar verändert. 24 Prozent haben Angst, durch KI zu verdummen, jeder Zweite lehnt KI im Job ab
C3A: Souveränitätskriterien für Cloud-Dienste
Deutschland und Europa stehen unter dem permanenten Druck von Cyberaggression. Dabei rückt neben Cyber Crime und Cyber Conflict dabwei rückt Cyber Dominance - die Möglichkeit von Herstellern digitaler Produkte, dauerhaft Zugriff auf die Systeme und Daten ihrer Kunden zu behalten immer mehr in den Fokus. Mit den Criteria enabling Cloud Computing Autonomy (C3A) hat das BSI nun einen richtungsweisenden Handlungsrahmen vorgelegt, der die Souveränitätseigenschaften von Cloud-Diensten transparent macht.