Die Entwicklung neuer Methoden, Modelle und Werkzeuge zur Erfassung und Analyse digitaler Sprachbestände steht einer interdisziplinären Forschungskooperation des Instituts für Deutsche Sprache (IDS) und des Instituts für Computerlinguistik. Die Forschungsarbeiten auf dem Gebiet der „Empirischen Linguistik und computerlinguistischen Sprachmodellierung“ sollen Anfang 2015 beginnen.
Trotz der Möglichkeiten per App Grüße zu schicken, bleibt aber der Anruf zum neuen Jahr am beliebtesten. Nur jeder Zweite sendet Nachrichten übrigens pünktlich um Mitternacht.
Beacons bilden die Brücke zwischen der virtuellen und der realen Welt. match2blue stellt das Benachrichtigungssystem Lilalarmi vor Es verbindet die Familie oder Freunde per Knopfdruck miteinander.
Im Jahr 2015 ändert sich einiges. Hier eine kleine Zusammenstellung. Fahrzeuge können online abgemeldet werden. Die Steuer sinkt bei Hörbüchern wie bei gedruckten Büchern auf ermäßigten Satz von 7 Prozent. Dann erwartet man mehr Steuergerechtigkeit bei den elektronischen Diensten in der EU.
Der Security-Software-Hersteller ESET hat die drei größten Cybercrime-Trends für das Jahr 2015 zusammengefasst. Nachdem im Jahr 2014 Berichte über Privatsphäre-Skandale und Malware für Android-Geräte Privatleuten und Sicherheitsverantwortlichen in Unternehmen Kopfzerbrechen bereiteten, stellt sich die Frage: Was kommt 2015?
Die Zukunft gehört der Windenergie: Ihr Anteil an der europäischen Stromproduktion steigt immer weiter an. Obwohl Windenergieanlagen bereits heute mit hoher Qualität hergestellt, errichtet und betrieben werden, ist eine kontinuierliche Steigerung ihrer Effizienz unabdingbar.
Ein internationales Forscherteam hat Ladungsdichtemuster in einem besonders reinen Hoch-Tc-Supraleiter identifiziert und damit gezeigt, dass dieses Phänomen eine allgemeine Eigenschaft in Hoch-Tc-Materialien ist. Zusätzlich konnten sie eine Beziehung zwischen Quantenoszillationen unter Magnetfeldern mit der räumlichen Verteilung der Ladungsmuster herstellen.
Händler-Webseiten sind zur Weihnachtszeit Top-Angriffsziele. Das große Geschäft ist mit sensiblen Kundendaten zu machen. Dreimal mehr cyberkriminelle Aktivitäten sind rund um Weihnachten zu beobachten.
Kaum ist Weihnachten vor der Tür, gibt es die ersten Statistiken zum Geschenkefest. Wie erwartet war die Nachfrage nach Tablets und Spielkonsolen stark. Auch hochwertige Audio- und hochauflösende TV-Geräte fanden den Weg unter der Baum. Der neue Weihnachtsmann ist der Postbote, denn Geschenke werden immer öfter online gekauft.
Der Bürger unter der Lupe der Konzerne. Experten prognostizieren deswegenn düstere Aussichten für die Privatsphäre. Der Datenschutz des Einzelnen gelangt zunehmend auf die politische Agenda
Wissenschaftlern ist es jetzt erstmals gelungen, elektrische Felder zwischen zwei Atomen in einem Kristall zu messen. Das internationale Forscherteam setzte dazu ein spezielles Hochleistungs-Elektronenmikroskop ein. Die Erkenntnisse sind ein wichtiger Schritt für die Nanotechnologie.
Ein Mikroskop der UCLA vergrößert die Proben nicht mit Linsen sondern es wird ein digitales Hologramm erstellt, das am Computer betrachtet und analysiert werden kann Eine Pathologin konnte in Tests damit fast alle Proben korrekt diagnostizieren.
Wissenschaftler können bald mit ultraschnellen Röntgenkameras filmen, wie sich die Elektronen im Inneren von Materialien verhalten. Sie erzielten damit tiefere Einblicke als jemals zuvor auf den kürzesten Zeitskalen.
Siemens rüstet Elektroauto von StreetScooter mit neuartiger Elektronik und Software aus. Die Rechnerarchitektur steuert alle Funktionen im Auto, analog zu Technologien aus der Luftfahrt. Funktionen wie Fahrerassistenzsysteme können schnell und kostengünstig per Plug & Play hochgeladen werden.
Dünne Schichten aus Kohlenstoff haben, abhängig vom Bindungszustand der äußeren Elektronen entweder eine Graphit- oder eine Diamantähnlichkeit. Während das weiche Graphit leitfähig ist, ist die widerstandsfähige Diamantkonstellation ein Isolator. Forschern ist es gelungen, für Nano-Bauelemente aus Kohlenstoff den elektrischen Widerstand einfach und gezielt einzustellen. Dazu nutzten sie fein gebündelte Ionenstrahlen.
Der Weihnachtsbaum aus dem Drucker. Die pyramidenartigen Teile sorgen für Stabilität ohne Materialverschwendung. Der Algorithmus ist generell für den 3D-Druck oder beispielsweise auch für die Herstellung von Gussformen interessant.
Experten von Lookout haben Prognosen für 2015 zusammengestellt wie die Zukunft der Mobile Security-Branche aussehen wird. Diese rechnen mit steigenden Malwarefällen und haben zunehmend Datenschutzbedenken.
Mit einem neuen Rechenverfahren übertragen Wissenschaftler Organverformungen während computergestützter Operationen auf die zugrundeliegenden Modelle. Die echtzeitfähige Rechenmethode passt das virtuelle Organ an das verformte Oberflächenprofil an.
Jeder Sechste plant Weiterverkauf von ungeliebten Geschenken. Ein Viertel der Jüngeren will die Präsente im Netz loswerden. Einige Tipps zu Online-Verkauf
Wissenschaftler entwickeln einen Roboter mit sechs Beinen. Sie ließen sich bei der Technik von Vorbilder aus der Natur inspirieren. Die Roboter-Stabheuschrecke Hector macht ihre ersten Schritte.
Im Mittelpunkt des Projekts SOMA steht die Entwicklung weicher Roboterhände, die ihre Umwelt in ihre Aktionen und Greifbewegungen einbeziehen. Durch die weiche Oberfläche der Hände können Objekte aufgegriffen werden, ohne Schäden wie Druckstellen oder Kratzer zu hinterlassen, und die Hand kann viel flexibler eingesetzt werden.
Industrieunternehmen setzen auf IKT- basierte Innovationen. So haben 36 Prozent der Firmen hierzulande seit Anfang 2013 IKT-basierte Innovationen eingeführt.
Weltweit arbeitet man daher an neuen Konzepten, um die Leistungsfähigkeit von Halbleiterbauelementen zu verbessern. Hoffnungen ruhen auf der Entwicklung einer Spinelektronik, bei der man den Eigendrehimpuls von Elektronen (Elektronenspin) zusätzlich zu deren elektrischer Ladung nutzt. Forscher weisen jetzt eine ballistische „Spinverstärkung“ nach.
Aus der IT-Nachrichtenseite TSS-Schmitz.de wird jetzt Heinz-Schmitz.org. Bei der Eingabe der TSS-Adressen im Browser erfolgt automatisch die Umleitung auf Heinz-Schmitz.org.
Die Aufmachung und der Inhalt bleiben zunächst identisch. In der Zukunft wird es neue Rubriken mit interessanten Inhalten geben.
Im Filmfestival konkurrieren die Wettbewerbsfilme um die begehrten Preise wie der „Goldenen Palme“, Das Projekt Film265 hilft der Jury die Filme die rechtzeitig online zur Verfügung zu stellen.
Vier von zehn älteren Menschen nutzen aktuell das Internet. Rund die Hälfte der Onliner möchte nicht mehr darauf verzichten. Auf der anderen Seite wird der Schallplattenspieler viel häufiger genutzt als Smartphones.
Hintermänner hochkomplexer Cyberattacken werden noch zielgerichteter und besser getarnt angreifen. Spezialisten prognostizieren die Trends zielgerichteter und hochprofessioneller Attacken für 2015.
Wissenschaftler haben den Stammbaum der Vögel mittels Gen-Analysen und Supercomputern nachvollzogen. Sie erlangten dadurch neue Erkenntnisse über die Grundlagen von Gesang, Federn, Biodiversität und Entwicklung der Vögel.
Laut Bitkom können 61 Prozent der 30-49-Jährigen nicht mehr auf das Smartphone verzichten, bei den Jüngeren liegt die Quote bei 71 Prozent und darüber. Drei Viertel der Bevölkerung würden das Haus nicht ohne Smartphone verlassen.
Wissenschaftler stellen eine Studie zur beruflichen Nutzung von Smartphone und Laptop am Feierabend. Geistig tätige Beschäftigte nutzen auch abends Internet oder Smartphone, um berufliche Emails abzurufen oder Gespräche zu führen.
Wie nutzen Politkerinnen und Politiker das Internet? Fast der ganze Bundestag ist sozial vernetzt, nur 29 der 631 Bundestagsabgeordneten sind weder auf Facebook oder Twitter unterwegs Der Blogger Martin Fuchs gibt einen Einblick, warum Politiker twittern. Manchen fehlt schlicht die Zeit, um die Netzwerke authentisch und persönlich zu nutzen.
60 Prozent des gesamten Web Traffics lässt sich auf sogenannte Bots zurückführen. Damit ist ein Großteil der Besucher auf Webseiten nicht menschlicher Natur. Wiederum etwa die Hälfte dieser Bots kommt mit bösartiger. Der IT-Sicherheitsexperte Imperva hat gemeinsam mit Incapsula das Phänomen Webbots untersucht und bietet interessante Einblicke.
54 Prozent der Schüler sind mit dem Zustand der Computertechnik in ihrer Schule unzufrieden. Digitale Medien werden nur selten im Unterricht eingesetzt. Zwei Drittel der Schüler lernen in ihrer Freizeit online und digital
Durch Menschen verursachte elektrostatische Aufladungen und die daraus resultierenden Entladungen (ESD) stellen in vielen Branchen eine große Gefahr dar. Forscher entwickeln ein Verfahren zur berührungslosen Überprüfung der ESD-Funktion von Kleidung.
Deutschland in der Risikogruppe. Allein Kaspersky Lab hat im Jahr 2014 bei 39,56 Prozent der deutschen KSN-Nutzer mindestens eine Attacke über das Internet blockiert. Jede Achte (12,56 Prozent) aller weltweit durchgeführten Mac-Attacken entfiel auf deutsche Nutzer.
Forscher haben herausgefunden, dass Smartphone-User, die ihre mobilen Gadgets über Gebühr beanspruchen ängstlich, unzufrieden und weniger leistungsfähig sind. Dafür wurden 454 US-College-Studenten befragt. Eine Verallgemeinerungen ist allerdings schwierig
Mit der Digitalisierung gewinnt die Informatisierung eine neue Wirkmächtigkeit in der Gesellschaft. Die Art und Weise, wie Dienstleistungen in modernen Wertschöpfungssystemen erbracht werden können, verändert sich damit grundlegend. Mit dem Internet ist weit mehr als eine „Datenautobahn“ oder eine gigantische Bibliothek entstanden. Vielmehr entwickelt sich mit seinem Aufstieg ein offener Informationsraum als eine neue gesellschaftliche Handlungsebene.
In chemischen Reaktionen lagern sich Atome in bzw. zwischen Molekülen um, während chemische Bindungen gebildet und gebrochen werden, den Valenzelektronen. Wissenschaftler konnten zeigen, dass eine ultraschnelle Röntgenkamera nicht nur sensitiv gegenüber von chemisch inerten Rumpfelektronen ist, sondern auch die Bewegung von chemisch aktiven Valenzelektronen visualisieren kann.
Verschleißschutzschichten aus Graphen sind vor allem für die Mikrosystemtechnik interessant. Dafür müssen die Prozesse, die bei Indentation und Reibung im Kontakt mit Graphen ablaufen, grundlegend verstanden werden. Mit atomistischen Simulationen ist es gelungen, das Verhalten einer Graphenschutzschicht auf Platin auf atomarer Ebene präzise abzubilden.
Sicherheitslücken sind die neuen Viren. Die Gnadenfrist im „Internet der unsicheren Dinge“ läuft ab. Die Angriffe auf Online-Banking werden raffinierter. Alleoin Trend Micro wehrte im 3. Quartal 22 Milliarden Bedrohungen ab.
Eine Umfrage zur Bedeutung von Computer, Internet, Smartphone und Co. Zeigt, dass für die Mehrzahl ein Verzicht undenkbar wäre. Die digitalen Begleiter bieten bessere Möglichkeiten der Kommunikation und ermöglichen mehr politische Teilhabe. Die Sicherheit digitaler Technologien für die meisten allerdings nicht gewährleistet.
Das Forscher und Entwickler des Exoskletts Robo-Mate melden neue Meilensteine. Seit der Vorstellung wurden in verschiedenen Bereichen des Projekts große technische Fortschritte erzielt.
Microsoft geht hart gegen den betrügerischen Verkauf von einzelnen Product Keys für Microsoft Windows und Microsoft Office vor. Ein Schlag gegen eine neue Art der Softwarepiraterie
Mit Block und Papier auf meterhohen Leitern stehen und Kisten zählen? Inventuren in großen Lagerhallen könnten künftig ganz anders aussehen – und im wahrsten Sinne des Wortes wie im Flug vonstattengehen: Ziel des Projekts InventAIRy ist es, Lagerbestände mit Hilfe von Flugrobotern automatisch zu lokalisieren und zu erfassen.
Mit einem neuen Sensorsystem, das Echos von Mobilfunkmasten nutzt, lassen sich künftig selbst kleine Boote von Angreifern schnell aufspüren. Dieses Mobilfunk-Radar schützt auch Flugzeuge vor Kollisionen mit Windrädern.
Die Befragung von Konsumenten und Unternehmensanwender nach ihren Wünschen und Erfahrungen zu Filesharing und zum mobilen Arbeiten zeigen, dass 85 Prozent ihre Daten teilen.
Virtuelle Währungen wie Bitcoin stoßen weltweit auf wachsendes Interesse. Allerdings die Benutzeridentität lässt sich viel leichter ermitteln als bisher angenommen. Forscher haben nachgewiesen, dass man herausfinden kann, welche Transaktionen zusammengehören, selbst wenn der Kunde unterschiedliche Pseudonyme verwendet.
Jugendliche fühlen sich nicht so einsam wie die Vorgänger-Generationen. Smartphone-verliebte und Social-Media ersetzen die direkten Kontakte zu Freunden.
Die Uni Osnabrück startet ein neues Forschungsprojekt, das sich damit beschäftigt, wie unterschiedliche Akteure, wie Unternehmen, Konsumenten, Bürger, Verbände, Gesetzgeber, aktiv an der Ausgestaltung eines nachhaltigen Konsums von Informations- und Kommunikationstechnologien (IKT) beteiligt werden können.
Der Einkauf im Netz ist nicht nur zur Weihnachtszeit beliebt. Eine Kaspersky-Studie zeigt, dass 60 Prozent der Deutschen ihre Geschenke im Internet kaufen. 48 Prozent hadern allerdings mit starken Passwörtern. Über die Hälfte der Deutschen lässt pro Monat ein Passwort zurücksetzen
Die Rosetta-Mission ist spektakulär. Beim Absetzen des Landemoduls Philae kam es zu Problemen, er hüpfte mehrmals auf den Kometen. Die Daten des „ROMAP“-Magnetometers helfen die Kometenlandung zu rekonstruieren.
Wissenschaftler kritisieren den laxen Umgang mit riesigem Informationspool den Social Media Seiten bevorraten. Zwar lassen sich diese Daten auswerten, um Zusammenhänge herzustellen, jedoch fordern die Experten die Einhaltung bestehender wissenschaftlicher Standards auch bei Big Data.
ZTE und China Mobile testen erfolgreich weltweit erste Basisstation mit der Pre-5G-Technologie. Der vorkommerzieller Test der „Massive MIMO“-Basisstation mit 84 Ports/ und 28 Antennen zeigt hervorragende Leistungen.
Welchen Einfluss die Digitalisierung auf die Dienstleistungsbranche hat dokumentiert die Publikation „Dienstleistung in der digitalen Gesellschaft“. Sie erklärt aus Sicht von Unternehmen, Gewerkschaften, Politik und Forschung die Herausforderungen des gegenwärtigen Wandels und zeigt Wege auf für eine nachhaltige Gestaltung der Arbeit von morgen.
Die Bitkom- Studie zur Wahrnehmung der Digitalisierung zeigt, dass zwei Drittel der Bevölkerung mehr Chancen als Risiken in der Digitalisierung sehen. Sie zeigt auch die wachsende Attraktivität der IT-Branche als Arbeitgeber.
Die IT-Trends für 2015 zeichnen sich ab. New IP und SDN gewinnen an Boden und das Internet der Dinge wird zum Thema für Unternehmen. Die Experten von Brocade prognostizieren für 2015 einen grundlegenden Wandel für die IT-Branche, verstärkt durch den Outsourcing-Trend bei Unternehmen.
Forscher der Universität Bielefeld entwickeln Sprachdialogsystem, dass Fahrer vor Ablenkung bewahren soll. Die Systeme sprechen oft auch in schwierigen Verkehrssituation weiter. Sprachwissenschaftler haben ein Sprachdialogsystem entwickelt, das die Ausgabe unterbricht, wenn es kritische Fahrmanöver erkennt.
Forscher haben mit einer Superzeitlupe bei DESY einen magnetischen Datenspeicherkandidaten der Zukunft bei der Arbeit gefilmt. Der Film aus dem Röntgenmikroskop zeigt, wie sich magnetische Wirbel in ultraschnellen Speicherzellen ausbilden. Die Arbeit ermöglicht ein besseres Verständnis der Dynamik magnetischer Speichermaterialien, wie sie jede Computer-Festplatte enthält.
Die Cyberangriffsplattform „Regin“ greift neben den bisher bekannten Cyberspionageaktivitäten erstmalig auch GSM-Netzwerke an. Die unbekannten Hintermänner der hochkomplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland.
Wissenschaftler haben erstmals die Dynamik von Elektronen des „Wunderstoffs“ Graphen im Magnetfeld untersucht. Dabei haben sie ein scheinbar paradoxes Phänomen im Material entdeckt, das in Zukunft den Bau von neuartigen Lasern ermöglichen könnte.
Tübinger Bioinformatiker entwickeln das Programm DIAMOND, das die Daten vor der Analyse besser als bisherige Tools strukturiert und schnell bearbeiten kann. Die Rechenzeit für genetische Großprojekte reduziert sich dadurch von Jahren auf Tage
Eine Cyberpsychologie-Studie zeigt, dass Cyberkriminelle sich menschliche Schwächen zunutze machen und den Anwender selbst zur Preisgabe sensibler Daten bringen. Psychologie bildet die Basis für dieses Social Engineering.
Farbenreichere und energieeffizientere Geräte von Sony im Einsatz. Auch andere Hersteller wie Samsung setzen auf Quantenpunkte zur Verbesserung der Farbqualität.
Acht von zehn Beschäftigten sehen ihren Job durch den verstärkten Einsatz von Computern, Software oder Robotern nicht bedroht. Die Digitalisierung hat 1,5 Millionen Arbeitsplätze geschaffen.
Der neue Supercomputer „L-CSC“ des Darmstädter GSI Helmholtzzentrums für Schwerionenforschung hat im weltweiten Vergleich der energiesparendsten Hochleistungscomputer den Weltmeistertitel errungen. Auf Anhieb erreichte der neue Höchstleistungsrechner Platz eins auf der Rangliste „Green500“, die weltweit die Energieeffizienz der schnellsten Supercomputer vergleicht.
Deutschland ist bei Malware auf Platz drei. Das Hosting von infizierten Links hierzulande ist rückläufig. Die USA bleiben weiter an der Spitze bei Sicherheitsbedrohungen. Das Internet der Dinge und Industrie 4.0 stellen neue Anforderungen an die IT-Sicherheit.
Knochen, Zähne oder Krallen sind leicht und dennoch extrem belastbar.Möglich machen das eine komplexe innere Struktur und raffinierte Materialien. Fraunhofer-Forscher zeigen an einem Designerstuhl, wie sich Vorbilder aus der Natur auf neue Werkstoffe und Fertigungsverfahren übertragen lassen.
Sicherheitsforscher von Lookout decken neue mobile Malware auf. Der Schädling NotCompatible.C erreicht eine neue Dimension der Malware-Entwicklung. Der Schutz von Unternehmensnetzwerken ist notwendig.
Wissenschaftler forschen an Mikrometer-kleinen Antriebselementen, mit denen es in Zukunft möglich sein könnte, Medikamente oder chemische Sensormoleküle an bestimmte Orte innerhalb des Körpers zu transportieren. Sie entwickeln Mikroschrauben aus Epoxidharz erstellt mit 3D-Drucktechnik für Anwendung im Körper.
In Kliniken fallen viele Patientendaten an. Daten an. Medizininformatiker haben eine IT-Architektur entwickelt, in der es möglich ist Patientendaten anonymisiert und datenschutzgerecht für Forschungszwecke in einer Cloud aufzubereiten. Dadurch könnte die Patientenversorgung erheblich verbessert werden.
Soll ein Unternehmen für die Analyse von Malware selbst ein Tool bauen oder lieber ein fertiges Produkt kaufen? Um für das eigene Unternehmen die richtige Entscheidung zu treffen, ist es wichtig, sich darüber im Klaren zu sein welche Bedürfnisse genau bestehen und welche Ziele verfolgt werden.
Der Bedarf an drahtlosem Datentransfer wird in den kommenden Jahren deutlich steigen. Wissenschaftler schlagen deshalb vor, bestimmte frei werdende TV-Frequenzen als Allgemeingut für die Ausdehnung bestehender Drahtlosnetzwerke (WiFi) statt für den Mobilfunk zu nutzen. Sie empfehlen die zusätzlichen Frequenzen nicht kommerziell zu vermarkten, sondern der Bevölkerung und den Unternehmen kostenlos zur Verfügung zu stellen.
Thüringer Innovationszentrum Mobilität der TU Ilmenau eröffnet eine High-Tech- Forschungshalle der Prüfanlage als erste Ausbaustufe für die Mess- und Prüfeinrichtung „Virtuelle Straße“ (VISTA).
Im Projekt ALIZ-E wurden NAO-Roboter in die Lage versetzet mit Kindern zu interagieren. Die ca. 60 cm großen humanoiden NAOs ergänzen das Training von Typ 1-Diabetikern im Kindes- und Jugendalter. Die maschinellen Gefährten werden eingesetzt, um zusätzliches Wissen über die Erkrankung zu vermitteln, die Motivation zum Selbstmanagement zu erhöhen und den Hospitalcharakter der Schulungssituation aufzulockern.
Microsoft öffnet Visual Studio und .NET für alle Entwickler und alle Anwendungen. Die Preview Versionen von Visual Studio 2015 und .NET 2015, neue Visual Studio 2013 Community und Visual Studio Online wurden in dem Rahmen vorgestellt.
Forscher haben ein System entwickelt, um mit vernetzten Kameras Fußgänger auf den Straßen zu verfolgen. Die Wissenschaftler glauben an Verbesserung der öffentlichen Sicherheit. Datenschutzbedenken bleiben außen vor.
Der zurzeit schnellste Supercomputer, der Tianhe 2, steht in China. Es wird erwartet, dass die neuen Rechner dreimal schneller sind als aktuelle Top-Supercomputer. Die Systeme kombinieren IBM-Power-CPUs mit NVIDIA-GPU-Beschleunigern über die High-Speed-Schnittstelle NVLink.
Wissenschaftlern haben die Verdreifachung der bisher möglichen Datenrate und Distanz per Richtfunk gelungen. Sie erreichten eine Datenrate von 15 Gigabit pro Sekunde (Gbit/s) im so genannten E-Band über eine Distanz von über 15 Kilometer. Die Übertragung war selbst bei Nebel und leichtem Regen möglich.
Obwohl IT zu einem der wichtigsten Bestandteile des Lebens geworden ist. können 13 Millionen Deutsche nicht mit Computern umgehen. Sogar 28 Prozent der Jüngeren haben nur geringe Kenntnisse.
Sicherheitsexperten entdecken DDoS-Attacken auf 38 Prozent der Online-Dienste betreibenden Unternehmen. Bei diesen Angriffen werden Unternehmensserver über eine Botnetz-Infrastruktur mit unzähligen sinnlosen Anfragen überlastet. Die Erreichbarkeit eines Online-Dienstes kann so eingeschränkt werden oder zusammenbrechen. Die Schäden liegen zwischen 41.000 und 360.000 Euro.
Sensoren und eine intelligente Auswertung ihrer Daten können Schäden an Deichen frühzeitig erkennen und so auch größere Abschnitte absichern. Derzeit ist eine Kette von Sensoren auf einer Länge von fünf Kilometern an einem Deich in Amsterdam installiert und liefert permanent Informationen über dessen Zustand. Nach Abschätzungen von Experten könnte das automatische Deichmonitoring die Instandhaltungskosten um zehn bis maximal 20 Prozent senken.
Die rasante Steigerung der Datenvolumen im Mobilfunk erfordert neue Konzepte mit vielen kleinen Mobilfunkzellen, deren Funktionalitäten wie beim Smartphone über die Cloud je nach Bedarf zur Verfügung gestellt werden. Iim Rahmen des EU-Forschungsprojekts „ iJOIN“ wird eine Testplattform zur Verfügung gestellt, mit der sich das Zusammenspiel von Mobilfunkzellen und Cloud bis ins Detail simulieren lässt.
Zurzeit machen Nachrichten über den Trojaner „Wirelurker“ die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen zu sein. Sicherheitsspezialist Udo Schneider vom IT-Sicherheitsanbieter Trend Micro kommentiert die Situation und analysiert die Motive der Angreifer.
Nicht optimierte Webseiten haben auf mobilen Geräten lange Ladezeiten zur Folge, die die Anwender extrem stören. 73 Prozent schließen solche Websites sofort.
Sicherheitsexperten warnen vor dem Spionageangriff Darkhotel, der es auf Geschäftsreisende abgesehen hat. . Der Fokus der Darkhotel-Attacken liegt auf reisenden Topmanagern aus den USA und Asien, die geschäftlich im Asiatisch-Pazifischen Raum unterwegs sind. Die Angriffe erfolgen über Hotel-WLANs. Auch deutsche Nutzer sind von begleitenden Angriffen betroffen.
Die Lösung des Sozialen Netzwerkes zur Einwilligung in Datenweitergabe, das Umfassende Zugriffsrechte für Drittanbieter eröffnet, ist rechtswidrig. Das Landgericht Berlin bestätigte das Versäumnisurteil vom 9. September 2013…
Die ESA-Mission Rosetta zum Kometen Tschurjumow-Gerassimenko erlebt mit der Landung von Philae ihren Höhepunkt. Bei der Landung auf dem Kometen werden auch Mainzer Alpha-Röntgen-Spektrometer abgesetzt.
Archäologische Forschungen in MONREPOS (Archäologisches Forschungszentrum und Museum für menschliche Verhaltensevolution) Neuwied, belegen, dass die ältesten Heizöfen bereits vor 16.000 Jahren entwickelt wurden, um den knappen Brennstoff höchst ökonomisch zu verwerten.
Warum ältere Menschen weniger illegal downloaden Zeigt eine Studie der Fachhochschule Köln. Der Einstieg ins Berufsleben markiert den Zeitpunkt, an dem das Schwarzkopieren nachlässt. Nicht bestätigt werden konnte hingegen die Bedeutung der technischen Fähigkeiten, der Kenntnisse der Rechtslage und des Einkommens.
Polymere mit amorphen Mikrostrukturen ermöglichen Elektronen, sich frei zu bewegen. Die halbleitenden Polymeren können gedruckt werden und sind damit billig herstellbar. Einsatzziele sind flexible elektronische Applikationen
Der Schädling „WireLurker“ greift Nutzer von Macs, iPhones und iPads sowie Windows an. Neu Erkenntnisse der Sicherheitsforscher der Kaspersky Lab und geben einige Sicherheitstipps für Apple User.
Forscher sehen Schichten aus Fußballmolekülen, das sind kugelförmige Moleküle, die aus 60 Kohlenstoffatomen bestehen, beim Wachsen zu und sich zu ultraglatten Schichten ordnen.
Weiterhin bestehen Unterschiede zwischen Ost und West. Von den neuen Bundesländern liegt allein Thüringen über dem Bundesdurchschnitt. Differenzen sind auch bei Computernutzung und Breitbandversorgung zu beobachten.
Die G Data Sicherheitsexperten analysieren gezielte die Cyber-Kampagne auf Unternehmen im Großraum China. Der Schadcode nutzt gezielt eine Sicherheitslücke in Microsoft Office aus und lädt ein Fernsteuerungs-Tool auf den angegriffenen Computer herunter. Server steuern dann die infizierten Rechner.
Die Industrie 4.0 verspricht Maschinen, die durch eingebaute IT intelligent sind und mitdenken. Dem Szenario sich selbst instand haltender Anlagen sind Forscher jetzt näher gekommen. Im Projekt iMAIN ist eine Technologie entstanden, die es erlaubt, Maschinen in bisher unbekannter Qualität und in Echtzeit am Rechner zu überwachen.
Die Aussichten für Cyberkriminelle und -spione werden immer „paradiesischer“. Das Internet der Dinge, die neuen Wearables und mobile Bezahlsysteme erzeugen als unbeabsichtigten Nebeneffekt immer mehr Angriffsziele und -möglichkeiten. Gezielte Hackerangriffe werden wohl zum Massenphänomen, prognostizieren die Sicherheitsexperten von Trend Micro.
Im Prototypen des Laufschuhs sind Sensoren verbaut, die während des Laufens biomechanische Daten sammeln, die Aufschluss über die Lauftechnik des Trägers geben. Eine zugehörige App analysiert die Daten und gibt passende App gibt nützliche Tipps.
Cyberkriminelle haben eine gefälschte Startseite des Services Google Drive aufgesetzt, um an die Anmeldedaten der Nutzer zu kommen. Im zweiten Schritt kann das Opfer seine persönlichen Informationen verlieren. Trend Micro warnt vor der verbesserten Angriffsmethode
Jeder dritte US-Bürger bezieht mittlerweile seine News über einen eigenen Feed auf Facebook. Eine Studie zeigt, dass bei aktuellen Nachrichten die Macht von Facebook mittlerweile größer ist als diejenige klassischer Journalisten von Tageszeitungen oder TV-Anstalten.
Was macht ein erfolgreiches Intranet aus und wie gelingt es Unternehmen, dieses aufzubauen und einzuführen? Um das herauszufinden, untersucht das Fraunhofer IAO im Rahmen der Studie »Intranet Insights 2015« besonders erfolgreiche und herausragende interne Plattformen. Unternehmen mit einzigartigen Intranets sind eingeladen, an der Untersuchung teilzunehmen.
Nutzer hassen wiederholte Werbe-Schaltungen, wenn diese nicht zur Seite passen. Die Hälfte der Konsumenten schiebt einen geplanten Kauf hinaus, wenn zu viele Werbeanzeigen auf der Seite angezeigt werden
Es muss nicht immer der große Kinosaal sein. Eine kinoähnliche Umgebung ermöglicht das tiefe Eintauchen in einen Film auch auf kleinen Computerbildschirmen oder sogar Handydisplays
Das Visualisierungssystem MVR liest die Gedanken von Robotern. Die visuelle Darstellung hilft dabei, Programmiercodes der Automaten zu verbessern. Die Ergebnisse können auch für selbstfahrende Autos relevant werden.
Ein Viertel der Internetnutzer verwendet Passwort-Safes, eine sichere Methode zur Verwaltung von Zugangsdaten. Ein deutlicher Anstieg im Vergleich zum Vorjahr. Im Durchschnitt verwenden Internetnutzer neun Passwörter.
Die größten Gefahren kommen von innen. Softwarelücken, Verlust mobiler Geräte und Datenverlust bedrohen Unternehmensdaten. Kaspersky Lab zeigt die größten firmeninternen Cybergefahren und wie sich Unternehmen schützen können.
Ein Studententeam der Fächer Mechatronik sowie Mikrotechnologie und Nanostrukturen hat ein System entwickelt, das es ermöglicht, einen Elektrorollstuhl nur mit Kopfbewegungen zu steuern. Es beruht auf empfindlichen Sensoren, die am Rollstuhl und - versteckt etwa in einem Hut - am Kopf des Rollstuhlfahrers angebracht sind.
Das Interesse an 3-D Druck für die Fertigung ist groß. Aber noch besteht Ungewissheit, was mit diesem additiven Fertigungsverfahren möglich ist und wie man diese Verfahren gewinnbringend einsetzt. Ein Statusbericht bietet dazu jetzt eine Orientierung.
Sicherheitsexperten von Trend Micro warnen Unternehmen, Behörden, Militäreinrichtungen und Medien vor großangelegten Spionageangriffen mit der Bezeichnung „Operation Pawn Storm“. Es handelt sich um einem erstaunlich simplen Angriff über Outlook Web Acces.
Beim deutschen IT-Sicherheitspreis haben die Saarbrücker Informatiker den dritten Platz belegt. Sie wurden für die App „SRT Appguard“ ausgezeichnet. Das Mini-Programm erkennt und kontrolliert bösartige Programme auf Android-Smartphones. Nutzer können mit seiner Hilfe außerdem selber entscheiden, welche Daten sie preisgeben möchten.
Sicherheitsexperten empfehlen ein Update von Apple iOS 8 auf iOS 8.1. Mit der neuen Version des Betriebssystems wird eine Sicherheitslücke bei Apps mit App Extensions geschlossen.
Im Mittelpunkt von Smart-Home-Lösungen steht die Erhöhung von Wohn- und Lebensqualität, Sicherheit und effizienter Energienutzung im privaten Zuhause. Eine Studie sieht ein großes Wachstumspotenzial für das vernetzte Haus.
Der 29. Oktober gilt als Tag des Internets. Vor 45 Jahren, im Jahre 1969, wurden damals erstmals zwei Universitätsrechner in den USA miteinander verbunden, um eine Textnachricht auszutauschen. Das daraus entstandene Computernetz ARPANET gilt als Vorläufer des Internet.
Der neue Kinect for Windows SDK 2.0 und der Kinect Adapter for Windows ab sofort verfügbar. Der Adapter ermöglicht den Einsatz der Kinect for Xbox One für PCs und Tablets.
Das US-Start-up Magic Leap soll die Filmbranche mit neuer 3D-Technologie revolutionieren. : Google und Co investieren 542 Mio. Dollar in das Projekt obvwohl noch kein Produkt veröffentlicht wurde.
Optische Erzeugnisse bestimmen in vielen Bereichen unser Leben und Wirken. Aufgrund ihrer Bedeutung für die Photonik gelten die Funktionalisierung von Oberflächen und die Herstellung dünner Schichten als die wesentlichen Schlüsseltechnologien des 21. Jahrhunderts. Plasmaforscher und Optikexperten erforschen neue Herstellungstechnologien für Hightech-Produkte
Viele IT-Manager kritisieren das laxe Berechtigungsmanagement in Unternehmen. Industriespionage wird dadurch Tür und Tor geöffnet. Eine Sensibilisierung ist dringend nötig.
Im Projekt Diptychon finden Methoden künstlicher Intelligenz und geschichtliche Interpretation zusammen Wissenschaftler kooperieren, um editorisch arbeitenden Geisteswissenschaftlern die detektivische Arbeit an alten Dokumenten zu erleichtern.
Wissenschaftler haben eine hochauflösende magnetische Zeilenkamera entwickelt, um Magnetfelder in Echtzeit zu messen. Damit lassen sich die für das menschliche Auge unsichtbaren Feldlinien von magnetischen Systemen in Echtzeit und sichtbar machen. Die Kamera eignet sich vor allem für industrielle Anwendungen, zum Beispiel zur Qualitätssicherung in der Magnetfertigung.
Eine neue Windows-Sicherheitslücke ist aufgetreten. Die Sicherheitsexperten von Trend Micro warnen Anwender vor harmlos erscheinenden Dateien im E-Mail-Anhang. Mittels präparierten Office-Dokumenten kann die Kontrolle über den infizierten Rechner übernommen werden.
Mit dem virtual-Reality-System Oculus Rift können zukünftig Roboter auf dem Mond auf Erkundungstour geschickt werden. Der Roboter schickt Live-Bilder zurück zur Erde. Möglich wird das durch den Einsatz von VR-Technologie. Ein erster Start soll bereits im Jahr 2016 erfolgen.
Eine Studie von Kaspersky Lab und INTERPOL zeigt, dass SMS-Trojanern und Bank-Trojaner auch Anwender in Deutschland angreifen. Drei von fünf Android-Schädlingen zielen direkt auf das Geld der Anwender.
Die Unternehmen in der Informationswirtschaft fordern eine flächendeckende Breitbandinfrastruktur mit einer Downloadgeschwindigkeit von mindestens 50 Mbit pro Sekunde und Sicherheit bei der Nutzung digitaler Dienste. Zu diesem Ergebnis kommt eine aktuelle ZEW-Umfrage. Der Wirtschaftszweig bringt damit auf den Punkt, was er von der Digitalen Agenda der Bundesregierung erwartet.
Forscher wollen Windenergieanlagen sicherer auslegen und besser überwachen. Dazu haben sie haben eine Windenergieanlage und deren Schwingungen unter die Lupe genommen. Dazu bestimmt ein Netzwerk intelligenter Sensorknoten autonom die modalen Parameter des Turmes.
Deutliche Einsparungen beim Strom- und Wärmebedarf in privaten Wohngebäuden. ließen sich erzielen, wenn das individuelle Verbrauchsverhalten sowie die dezentrale Bereitstellung und Speicherung von Erneuerbaren Energien einbezogen würden. Vorausschauende Komponenten könnten dann die Versorgung mit Strom und Wärme regeln.
Experten von Trend Micro analysieren die Schad- und Spionagesoftware des „Sandworm-Teams. Sie kommen zu der Erkenntnis, dass bei näherer Betrachtung die Entwickler eine Allzweckwaffe gebaut haben, die nicht nur für Spionage, sondern auch Sabotage eingesetzt werden kann.
So beliebt Smartphone und Co. Sind. Beim Einkaufen im Netz ist die Frustrationstoleranz der Nutzer gering. Negative Erfahrungen sind für die Shop Betreiber verheerend, weil enttäuschte Kunden sich lauthals beschweren.
Hart wie Keramik, leitfähig wie Metall, formbar wie Plastik: Metallische Gläser haben faszinierende Eigenschaften, die für die Industrie hochinteressant sind. Wie genau sie entstehen, ist aber noch weitgehend unbekannt. Wissenschaftler sind nun nahe dran, das Geheimnis zu lüften, was passiert, wenn flüssige Metalllegierungen zu Glas erstarren. Damit erweitern sie eine über einhundert Jahre alte Theorie Albert Einsteins über Viskosität und Diffusion.
Digitaler Journalismus bedeutet einen Epochenwechsel. Eine Studie von Hochschule Macromedia und Universität Hamburg ermöglicht es Veränderungen im Berufsfeld von Journalisten detailliert nachzuvollziehen und neue publizistische Funktionalitäten im Bezug auf die digitale Öffentlichkeit zu verstehen.
Wissenschaftlern sind erstmals zweifarbige Aufnahmen mit hochempfindlichen neuen Kontrastmitteln im Kernspintomographen gelungen. Mit dieser Technik lassen sich verschiedene Zellen unterschiedlich markieren. Das Verfahren eröffnet neue Perspektiven für die klinische Anwendung – Tumore ließen sich damit zum Beispiel genauer charakterisieren und somit Therapien individueller einsetzen.
Die Sicherheitsexperten der G Data SecurityLabs identifizieren eine neue Variante von Point of Sales -Malware. Das Schadprogramm liest Daten von PoS-Systemen aus. Die FrameworkPOS-Malware schleust die Kreditkartendaten über DNS-Anfragen heraus.
9 Millionen Deutsche haben schon Partner im Internet gesucht. 4 Millionen Deutsche sind derzeit im Online-Dating aktiv. Jeder dritte Anwender hat einen festen Partner über das Netz kennengelernt. Vor allem kostenlose Dienste sind gefragt
Die beliebten und verbreiteten Netzwerkspeichersysteme lassen sich von Hackern ohne großen Aufwand kapern, um darauf gespeicherte Informationen zu stehlen. Sicherheitsexperten zeigen die prekären Schwachstellen gängiger NAS-Systeme.
Online-Einkäufe werden von den Empfehlungen anderer beeinflusst. Soziale Medien beeinflussen Kaufverhalten vor allem in der Freizeit. Likes führen nur nach 15 Uhr zu höheren Umsätzen.
Ein neues Gadget mit dem Namen „LaLaLa“-Device blendet störende Hintergrundgeräusche, Ähnlich Noise Cancelling Headphones, automatisch aus. Spione können damit Gesprächen leichter lauschen.
Unternehmen aus dem Mittelstand stellen jeden zweiten sozialversicherungspflichtigen Arbeitsplatz in der IT-Branche. Die meisten IT-Mittelständler finden sich, laut dem Mittelstandsbericht, in Nordrhein-Westfalen, Baden-Württemberg und Bayern.
Aufbauend auf blauen Leuchtdioden, für dieses Jahr der Physiknobelpreis verliehen wurde, werden derzeit in Berlin UV-B-Diodenlaser entwickelt, die wichtige Einsatzbereiche in der Medizin, in der Mikroelektronik oder Drucktechnik haben. Wissenschaftler entwickeln die dafür notwendigen Aluminium-Gallium-Nitrid-Kristall, auf der solche UV- Diodenlaser wachsen müssen.
Der "Ultrascope"-Bausatz mit Teilen aus dem 3D-Drucker und ein Smartphone mit hoher Kameraauflösung soll die Astronomie auf professionellem Niveau für eine größere Zahl von Amateur-Astronomen begeistern
Eine am MIT entwickelte Kamera sieht, was das Auge nicht sehen kann und Bilder von Objekten machen, die hinter einer dunklen Ecke versteckt sind. Das Anwendungspotenzial liegt zum Beispiel bei der Ortung von Erdbebenopfern.
Die Sicherheitsexperten von Lookout haben von zwei Sicherheitslücken erfahren, die den Browser des Android Open Source Project (kurz AOSP-Browser) betreffen. Das aktuelle Problem ist jedoch weitreichender und betrifft nicht nur den AOSP-Browser, sondern auch Browser, die auf dem AOSP-Code basieren – wie beispielsweise der Samsung-Browser.
Rechnergestützte Verifikationsmethoden erleichtern den Entwurf analog/digitaler Schaltungen durch ANCONA. Die Verifikation analog/digitaler Schaltungs- und Systementwürfe soll durch den Einsatz von rechnergestützten Spezifikations-, Modellierungs- und Simulationsverfahren deutlich beschleunigt werden.
Wir befinden uns in der Periode des Übergangs in die digitale Mediengesellschaft. [email protected] und Studenten des MediaLab der EMBA starten gemeinsame Umfrage, die untersucht welche neuen Herausforderungen die Generation der „Digital Natives“ an Arbeitgeber und Unternehmen stellt.
Nur jeder Dritte verfügt über eine gutes oder mittelmäßiges Wissen. Im europäischen Vergleich landet Deutschland nur auf Platz 27. Schon ab bereits ab der Grundschule sollte die Vermittlung von Medienkompetenz im Lehrplan verankert sein.
Über 500 Millionen Nutzer tauschen Nachrichten über den mobilen Kommunikationsdienst aus. Datenschutz spielt dabei meist eine untergeordnete Rolle. Allein der Online-Status gewährt ungewollt Einblicke in das Privatleben der Nutzer.
Sicherheitsexperten warnen vor einer kritischen Sicherheitslücke in dem Open Source Malware Analyse-Tool Cuckoo Sandbox, das von vielen Antiviren-Forschern zur Analyse von Computerschädlingen eingesetzt wird. Die Experten empfehlen ein sofortiges Programm-Update.
Computer und Gehirn: rechnen versus schätzen Trotz stetig leistungsfähigerer Computer ist das Gehirn noch immer in vielen Bereichen der effizienteste Rechner der Welt. Forscher wollen gemeinsam Lern- und Gedächtnisprozesse des menschlichen Gehirns technisch nachbilden.
Die Untersuchung von Hackerangriffen belegt die steigende Anzahl von Angriffen, die geografischen Brennpunkte sowie die Hauptziele von Cyberkriminellen.
Grußkarte auf dem heimischen Drucker mit hauchdünnen Bildschirmen die selber entworfene Symbole anzeigen oder sogar auf Berührungen reagieren? Wissenschaftler ermöglichen es hauchdünne berührungsempfindliche Displays auf vielen Materialien zu drucken.
Sicherheitsanbieter Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten. Cyberkriminelle erbeuteten Millionenbeträge mittels des Tyupkin-Schädling.
Rechner programmieren kann nur, wer den passenden Code beherrscht. Informatiker arbeiten an einer Software, die natürliche Sprache direkt in maschinenlesbare Quelltexte übersetzt. In wenigen Sätzen können damit Computeranwendungen erstellt werden auch wenn der Menschen Vorgänge nicht immer streng chronologisch beschreibt
Forscher haben ein neuartiges Mikroskop entwickelt, das Zeitlupenfilme von winzigen Nanostrukturen ermöglicht. Eine mögliche Anwendung ist beispielsweise die direkte Verfolgung superschneller Bewegungen von Elektronen.
Automotoren, sei es mit Benzin, Diesel oder Strom betrieben, verpuffen viel Energie. Forscher arbeiten daran, diese Verschwendung einzudämmen. Moderne Prüfeinrichtungen helfen ihnen dabei, den gesamten Entwicklungsprozess der Motoren zu optimieren. Im Labor haben sie den Wirkungsgrad bereits um bis zu 10 Prozent erhöht.
Eine Befragung der 500 größten Firmen ergab, dass Kommunikationsplattformen wie Pinterest und Foursquare im Trend liegen und Blogs zunehmend verdrängen.
Mit dem Fused Deposition Modelling (FDM), bei dem das Druckmaterial mit einer frei beweglichen Heizdüse lokal geschmolzen und schichtweise aufgetragen wird hat ein enormes Potenzial für die Orthopädiebranche. Da die Maße des Patienten in eine CAD-Software eingegeben werden, entsteht eine eigens auf ihn angepasste Prothese.
Die TU Dresden hat ein deutschlandweit einzigartiges Blindenleitsystem eingeführt. Damit wird Barriere-Freiheit für Sehbehinderte im Foyer der Fakultät Informatik sichergestellt.
Ein Netzwerk aus verschiedenen Sensoren soll zukünftig die illegale Herstellung von Bomben frühzeitig aufdecken. Spuren an Türklinken, im Abwasser oder auch in der Luft werden von den Sensoren detektiert und die Daten in einer Einsatzzentrale aggregiert. Eine bildgebende Lasertechnik ermöglicht die eine genaue Lokalisierung der Gefahrstoffe
Die Ergebnisse der <kes>/Microsoft-Sicherheitsstudie 2014 zeigt, dass Malware erst zum zweiten Mal in 28 Jahren der Studiengeschichte die Bedrohungen durch „Irrtum und Nachlässigkeit eigener Mitarbeiter“ auf Platz Zwei verdrängt. 74 % der Befragten waren in den letzten zwei Jahren generell von Malware-Vorfällen betroffen. Im Vergleich stieg der Wert um 11 % in den letzten beiden Jahren an.
Datenbanken sind in der heutigen Arbeitswelt unverzichtbar. Mit ihnen lassen sich große Datenmengen durchsuchen, abspeichern und aufrufen. Informatiker verbessern durch Database Cracking die aktuelle Datenbank Technologie. Dabei entsteht der Index im Laufe der Zeit als Nebenprodukt der Anfragen.
Chemiker entwickeln Methode zur exakten Herstellung kleinster Strukturen, die exakt bestimmte Eigenschaften aufweisen. Das spielt für verschiedene Anwendungen, beginnend in der Energieforschung bis hin zur Medizin, eine entscheidende Rolle.
Der Sicherheitsanbieter Trend Micro bietet kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke „Shellshock“ alias „Bash Bug“ an. Schließlich verwenden mehr als die Hälfte aller Server und Rechner mit Unix/Linux/Mac OsX/Android oder ähnlichen Betriebssystemen zum Eingeben von Befehlen, die betroffene Shell „bash“.
Chief Information Officers (CIOs) in Unternehmen nehmen meist eine konservative Rolle ein. Sie kümmern sich in erster Linie darum, bestehende IT-Systeme zu betreuen. Ist ihre zukünftige Aufgabe der IT-Betreuer oder der innovative Wachstumstreiber?
Regelmäßig sollten die wichtigste Passwörter geändert werde., denn man weiß nie ob sie Hackern in die Hände fielen. Allerdings ändert jeder Vierte niemals seine wichtigsten Zugangsdaten.
Der Sicherheitsanbieter Secucloud informiert im LKA NRW zum Thema Prävention zum Schutz von Kindern und Jugendlichen im Internet. Das Fazit ist, dass effektive Sicherheit Einfachheit in der Bedienung voraussetzt.
Die Rasterelektronenmikroskopie wird auch genutzt um ihre chemische Zusammensetzung zu bestimmen. Dafür regt der Elektronenstrahl beim Abtasten der Probe die Atome zu Fluoreszenz an. Reflektionszonenplatten aus dem HZB ermöglichen effizient den präzisen Nachweis von leichten Elementen in Materialproben unter dem Rasterelektronenmikroskop, indem sie hohe Auflösung im Energiebereich von 50 – 1120 eV bieten.
Der jetzt aufgefallene Fehler min Unix und Linux Betriebssystemen in der Bash-Shell, der sogenannte Shellshock wird aktiv von kriminellen Kreisen ausgenutzt. Auch der Content-Deliverer Akamai Ziel von "wopbot"-Angriffen.
Lösungen für Integration von Elektrofahrzeugen in eine dezentrale Energienetz-Infrastruktur aus erneuerbaren Quellen werden nötig sein, wenn in Zukunft eine große Anzahl von Elektrofahrzeugen versorgt werden muss, gleichzeitig aber die stabile Versorgung mit elektrischer Energie in einem Netz mit volatilen Energiequellen sichergestellt werden soll.
Forscher mahnen, dass 60 Prozent der beliebtesten kostenlosen iOS- Apps sich nicht für den Unternehmenseinsatz eignen. Jede fünfte App zeigt auffälliges Verhalten bei der Benutzerüberwachung. Viele App-Entwickler verzichten absichtlich auf Sicherheitsfunktionen.
Rudi Kulzer kommentiert den Servermarkt mit x86-Maschinen. Dieser auf der Intel-Architektur basierenden Server sind für die meisten Applikationen in den Rechenzentren der Standard. Die nächste Runde im scharfen Konkurrenzkampf wurde ausgelöst durch die Intel Xeon-Prozessoren.
37 Millionen Deutsche nutzen Online-Banking. Zwei Drittel aller Internetnutzer überweisen per Internet. Ein neuer QR-Code auf Rechnungen vereinfacht mobiles Banking.
Das Fraunhofer-Institut für Produktionstechnologie IPT aus Aachen untersucht in einem Forschungsprojekt gemeinsam mit drei Industriepartnern, wie sich durch Mikrostrukturen die Entlüftung von Spritzgießwerkzeugen verbessern lässt.
Bestimmte Nervenzellen nehmen bei der Informationsübertragung eine Abkürzung: Die Reizweiterleitung erfolgt nicht über das Zentrum der Zelle, sondern die Signale fließen wie auf einer Umgehungsstraße daran vorbei. Die bisher unbekannte Nervenzellgestalt wird nun im Fachjournal „Neuron“ von einem Forscherteam aus Heidelberg, Mannheim und Bonn vorgestellt.
Schon 10 Millionen haben mit Programmiersprachen wie Java, PHP & Co. gearbeitet. Das ist besonders viel, denn verglichen damit haben 52 Millionen Fremdsprachenkenntnisse.
Wissenschaftler haben eine erste Verbindung zwischen dem superschweren Element 106 (Seaborgium) und Kohlenstoff hergestellt. Damit wurde ein Meilenstein bei der chemischen Untersuchung superschwerer Elemente erreicht. Der Effekt der Relativitätstheorie auf die Chemie kann nun genauer untersucht werden.
Die neue "6P Digital Light Projection" projiziert Filme mittels spezieller Laser. Neben natürlichen 3-D Bildern soll auch bessere Helligkeit und Klarheit erreicht werden.
Eine mögliche Antwort auf die Frage, wie Vögel ihren Weg finden, bietet ein einfaches Modell, das auf organischen Leuchtdioden (OLEDs) basiert. Ein Forscherteam hat erstmals gezeigt, dass sich der Strom einer OLED auch mit kleinsten magnetischen Feldern schalten lässt.
Mehr als ein Drittel der deutschen Nutzer fühlt sich beim Online-Banking und -Shopping unsicher. 58 Prozent der deutschen User geben an, dass sie Finanzbetrug im Web fürchten.
Über die Hälfte der Angestellten sind wegen Datenverlust während der Arbeitszeit frustriert. Dabei würden mehr als 1 von 10 Arbeitnehmern lieber seinen Ehepartner als kritische Daten verlieren. Trotzdem setzen Angestellte in größeren Unternehmen Firmendaten häufiger einem Risiko aus.
Facebook, Google und Partner engagieren in der TODO-Gruppe sich für praktischere quelloffene Software. Quelloffene Software bildet eine wichtige Basis für das Geschäft dieser Firmen.
Wie sich Naturkatastrophen, Großunfälle oder Cyber-Attacken erfolgreich bewältigen lassen und sich Notfallplaner auf unvorhersehbare Ereignisse vorbereiten können, diskutieren führende internationale Experten aus Forschung, Industrie und Politik auf der Sicherheitsforschungskonferenz Future Security. In der jungen zivile Sicherheitsforschung entwickeln Forschungsverbünden technologische und konzeptionelle Lösungen.
Hightech-Scheinwerfer erfassen den entgegenkommenden Verkehr und dämpfen Lichtstrahl, in dem Bereich, der sonst den Entgegenkommenden Fahrer blenden würde.
Rund 500 Juristen und IT-Experten treffen sich zum Deutscher EDV-Gerichtstag vom 24. bis 26. September auf den Saarbrücker Campus, um Entwicklungen und Trends an der Schnittstelle von IT und Recht zu diskutieren.
Im Projekt „Rapid Planning - nachhaltiges Infrastruktur-, Umwelt- und Ressourcenmanagement für hochdynamische Metropolregionen“ entwickeln Wissenschaftler und Ingenieure rasch umsetzbare Planungsmethoden für schnell wachsende Städte, die die Sektoren Energie, Wasser, Abwasser, Abfall und urbane Landwirtschaft miteinander vernetzen.
Werkzeugmaschinen verlieren durch Temperaturänderungen an Präzision. Forscher wollen durch maschinenintegrierte Sensorik bereits im laufenden Fertigungsprozess Fehler kompensieren.
Bei Computerchips, Sensoren, Laser und Solarzellen etc. kommen Halbleitermaterialien zum Einsatz. Die herkömmliche Technologie stößt jedoch an die Grenzen bei Leistungsfähigkeit. Ein Forscherteam beschreibt, wie in Graphen die elektronischen Eigenschaften und Ladungstransportprozesse durch den Eigendrehimpuls der Elektronen beeinflusst werden.
Der voranschreitende Technikeinsatz in der Pflege ist ein aus dem Krankenhaussektor bereits länger bekanntes Phänomen. Die Technologisierung der Altenpflege schreitet ebenfalls voran. Die wichtigsten Einsatzfelder betreffen die EDV-gestützte Dokumentation und Pflegeplanung, die Betreuung von Pflegebedürftigen über Distanzen hinweg (Telecare) sowie perspektivisch der Einsatz von Robotern.
US-Wissenschaftler verankern Quantenpunkte direkt auf einem Siliziumträger. Die Technologie könnte die Herstellungskosten von elektronischen Systemen senken.
Probleme in Smartphones und Tablets entstehen durch unverschlüsseltes Übertragen von Daten. Dadurch wird Mitlesen leicht gemacht. Kritisch ist es auch, wenn Apps Passwörter in Klartext auf einem Gerät speichern.
Geisteswissenschaftler und Informatiker schaffen neuartige Zugänge zur musikalischen Überlieferung. Sie entwickeln eine Software, mit der nicht nur Noten digital erfasst und bearbeitet werden können und damit die Ergebnisse der Erforschung musikalischer Überlieferung ins digitale Zeitalter überführen.
Forscher stellen Prototypen von Folien-Batterien, gedruckt mit einem Siebdrucker vor. Sie sind ultradünn und extrem flexibel. Noch enthalten sie Metalle, doch zukünftig sollen sie vollständig aus innovativen Kunststoffen aufgebaut sein.
Wearables, also am Körper getragene Mini-Computer, wird eine große Zukunft vorhergesagt. Doch sind die neuen smarten Geräte wie Uhren und Brillen auch sicher? Die Sicherheitsexperten des Kaspersky Lab warnen vor Sicherheitsrisiken bei Wearables.
Materialwissenschaftler erklären wie sich Flüssigkeiten zwischen zwei festen Flächen zu Glas umwandeln. Mittels moderner Computersimulationen konnten Aussagen über Zwischenräume von nur wenigen Teilchenlagen getroffen werden, was besonders interessant für Anwendungen in der Mikro- und Nanotechnologie ist.
Fraunhofer SIT veröffentlicht ein Positionspapier mit Lösungsansätzen zu IT- Sicherheit für die Industrie 4.0: Security by Design und die Entwicklung vertrauenswürdiger Identitäten und Infrastrukturen gehören zu wichtigen Handlungsfeldern.
Die Beleuchter-Drohne für die Foto-Zukunft ist mit Scheinwerfer, Blitzlicht und Laser technisch bestens ausgerüstet. Selbst perfekte Konturlichter bei bewegten Zielen sind für die Fluggeräte kein Problem.
Eine Studie zeigt, dass fast drei Viertel aller Websites sind keine 24 Stunden online sind. Dabei erzeugen 22 Prozent der 50 aktivsten Domains gefährliche Seiten. Sie werden häufig von Cyberkriminellen zum Aufbau von Botnets genutzt.
WhatsApp & Co sind mittlerweile wichtiger als persönliche Gespräche. Die Handy-Nachrichten ersetzen das Instant Messaging Systeme für PC. E-Mails sind für Jugendliche fast so unbedeutend wie Briefe auf Papier
Eine weltweite Umfrage von Kaspersky Lab zeigt, dass Mitarbeiter den Verlust ihrer mobilen Geräte oft zu spät melden. Ein Grund für die Nachlässigkeit kann sein, dass Diebstähle dieser Art in den letzten Jahren stark zugenommen haben. Daraus ergeben sich neue Herausforderungen für die IT-Manager.
Marketingbudgets fließen in immer größeren Teilen in den Social-Media-Bereich. Aber nur 15 Prozent der Marketingchefs können den Erfolg überhaupt nachweisen.
Wissenschaftler wollen mit der Fluoreszenz-Bildanalyse Software Zeta die Suche nach neuen Wirkstoffen unterstützten. Die jetzt zur Software-Plattform erweiterte Lösung unterstützt den gesamten Arbeitsprozess zum Beispiel in den Bereichen Krebsforschung oder Gewebsanalyse.
G Data stellt ein kostenloses Tool gegen Angriffe per USB-Tastaturen zur Verfügung. Ein konkreter Angriff ist bisher nicht bekannt, aber die Tragweite des neuen Angriffsweges ist groß. Auch weniger offensichtliche Attacken, basierend auf USB-Verbindungen, sind denkbar. Wenn die Firmware überschrieben wird, kann im Prinzip jedes USB-Gerät zur potenziellen Gefahrenquelle werden.
Ein Sensoranzug soll vor körperlicher Überbelastung im Beruf schützen. Die integrierten Miniatursensoren messen Aktivität im Arbeitsalltag und weisen auf kritische Bewegungsmuster hin. Den Anzug testet das Entwicklerteam bei Schweißern und Ausrüstern im Schiffbau und bei Rettungssanitätern.
Im Film sind Spezialeffekte gefragt, und das möglichst in 3D. Wie sich mehr Kreativität ins dreidimensionale Kino bringen lässt, untersuchten Fraunhofer-Forscher im Projekt Spatial-AV.
Ein ganzes Haus aus dem Rollstuhl heraus bedienen – diese Zukunftsvision für Menschen mit Handicap wird auf der diesjährigen Internationalen Funkausstellung in Berlin erstmals Realität mit einer neuen Lösung für barrierefreies Wohnen.
Auch in diesem Jahr gehören sie zum festen Vokabular von Fachgesprächen im Vorfeld der IFA: die Trends“SmartTV“ und “SecondScreen“ bzw. “Multiscreen“. Das eine sind internetfähige Fernseher, das andere steht für das Nutzen von TV-Inhalten über mehrere Geräte hinweg. Doch sind wirklich schon alle Möglichkeiten ausgeschöpft?
Chemiker sind der Vision elektronischer Bauteile im Nanobereich ein wichtiges Stück näher gekommen. Sie haben nachgewiesen, dass Elektronen über starre molekulare Drähte viel schneller transportiert werden können als über flexible.
Klassischen Internetaktivitäten wie Shoppen, E-Mails schreiben und soziales Netzwerken werden für Smart-TV-Nutzer immer attraktiver. Aber vorsicht vor Man-in-the-Middle-Attacken. Einige Tipps zum sicheren Surfen und Online-Shopping mit dem TV.
Wer sich schnell einen umfassenden Überblick über neueste Entwicklungen in Sachen Industrie 4.0 verschaffen will, steht vor einer schier unlösbaren Aufgabe. Viel zu schnell ändern sich die technischen Gegebenheiten, Akteure und Konstellationen. Der »TecScout Industrie 4.0« des Fraunhofer IAO hilft dabei, die relevanten Informationen schnell zu erhalten und technologische Entwicklungen einfach und zeitsparend zu beobachten.
Immer mehr Funktionen in Häusern lassen sich über das Internet steuern. Das Smart Home verspricht effizientes Gebäudemanagement. Doch die Systeme sind in vielen Fällen nicht sicher und lassen sich nur mit großem Aufwand erneuern. Forscher arbeiten an einer Software, die Hackerangriffe abwehrt, bevor sie die Gebäude erreichen.
Spin-Ladungs-Wandler können elektrische in magnetische Signale umwandeln und umgekehrt. Sie sind wichtige Bauelemente für die Spintronik. Internationales Forscherteam verwirklicht effizienten und verstellbaren Spin-Ladungs-Wandler aus Gallium-Arsenid.
Der Intel Core Prozessor Extreme Edition mit 16 Threads ist Intels erste Desktop-CPU mit acht Kernen. Er ist mit 16 Threads und Quad-Channel Speicherarchitektur für Spiele, Multitasking und Content-Erstellung konzipiert. In Kombination mit dem Intel X99 Chipsatz unterstützt die neue Plattform erstmalig DDR4-Arbeitsspeicher.
2013 hat das britische Justizministerium eine Festplatte mit sensiblen Informationen zu insgesamt 3.000 Gefängnisinsassen verloren. Peinlicherweise waren die Daten nicht einmal verschlüsselt. Dieser Verlust wurde jetzt mit einer Geldstrafe von 180.000 Pfund belegt.
So wie Netzwerke von Nervenzellen verschaltet sind und einzelne Zellen auf Impulse reagieren, ist es eigentlich unmöglich Gehirn über weite Distanzen miteinander kommunizieren. Wissenschaftler finden jetzt Erklärung für dieses Phänomen.
Für Gehörlose ist es schwer, eine Sprache zu erlernen. Daher hat ein Großteil von ihnen Schwierigkeiten mit der Schriftsprache und damit, Texte zu lesen und zu verstehen. Saarbrücker Informatiker wollen das mit einem Verfahren ändern, bei dem künstliche Online-Charaktere Inhalte in Gebärdensprache wiedergeben.
In der Weiterentwicklung der Virtualisierung stellt das Software-gesteuerte Rechenzentrum die nächste Stufe dar. Rechen- und Storage-Ressourcen, Networking und Sicherheit müssen hierbei eine Einheit bilden. Hierfür ist automatisierter und zuverlässiger Schutz notwendig.
Aus einer Kette von Ereignissen entstehen sogenannte episodische Erinnerungen an einen räumlichen und zeitlichen Ablauf. Freiburger Wissenschaftler haben Mechanismen untersucht, die der Gedächtnisbildung zugrunde liegen. Eine entscheidende Rolle spielen dabei Synapsen, die Nervenzellen verbinden. Sie können ihre Stärke anpassen und sich so verändern.
Zum ersten Mal in der Geschichte der Sonnenforschung ist es Wissenschaftlern gelungen, die Sonnenenergie im Moment ihrer Produktion im Sonneninneren zu messen. Sie beobachteten diejenigen Neutrinos direkt, die bei der Verschmelzung zweier Wasserstoffkerne und der damit einhergehenden Bildung von schwerem Wasserstoff entstehen.
Die Zahl der Phishing-Fälle steigt laut „Lagebild Cybercrime“ des BKA deutlich an. Nach einer Umfrage sind Computer-Viren bei 40 Prozent der Internetnutzer zu finden. Fast ein Drittel aller Unternehmen verzeichnen Angriffe auf ihre IT-Systeme.
Um Emotionen zu deuten ist permanente Interaktion und Face-to-Face-Kommunikation wichtig. Schüler können soziale Fähigkeiten durch "E-Diät" zurückgewinnen.
Vor allem mit dem Web verbundene Home-Entertainment-Systeme offenbaren zahlreiche Sicherheitsrisiken. Das ist das Ergebnis eines Selbstversuchs, den der Sicherheitsexperte David Jacoby mit Hilfe der Ausstattung in seinem eigenen Wohnzimmer durchführte. Neben Schwachstellen in der Software und fehlenden Sicherheitsvorkehrungen bereiteten unsichere Passwörter und unverschlüsselte Kommunikation Probleme.
Computer können den Gefühlszustand von Nutzern mit bis zu 87 Prozent Genauigkeit vorhersagen. Diese so genannte emotionale Intelligenz verspricht leistungsfähigere Systeme.
Seit Monaten grassiert Ebola in Westafrika. Vieles über die hochansteckende Krankheit und ihre Erreger ist auch heute noch rätselhaft. Bioinformatiker wollen Handwerkszeug zur computergestützten Analyse von Viren-Genomen verbessern.
Solarbetriebene Kontrollstationen überwachen Haltedauer der Autos im australischen Edwards Place carpark. Überschreitungen werden automatisch erfasst und gemeldet. Ziel ist die Verbesserung Parksituation.
Eine biegsame Kunststoff-Folie, in die ein Geflecht aus Hochtemperatur- Supraleitern eingebettet ist – ein solches Verbundmaterial wollen Experimentalphysiker der Universität des Saarlandes im Rahmen ihres neuen Projekts „Supraleitende Folien“ entwickeln. Falls dies gelingt, wäre das der Beginn einer neuen Klasse von supraleitenden Materialien.
Eine Umfrage ergibt, dass 70 Prozent aller Deutschen sich für die Fußball-Liga interessieren. Die große Mehrheit ist für den Einsatz des Video-Beweises und Freistoßspray.
Obwohl Online-Banking im Trend liegt und Banken-Apps eigentlich praktisch sind, verwenden nur etwa ein Drittel dieses Angebot der Finanzinstitute. Der Ausbau mobiler Webseiten wird stattdessen gefordert.
Magnonen sind Störungen der lokalen magnetischen Ordnung. Physiker schlagen die Anwendung dieser Magnonen anstelle von Elektronen in der Informationsverarbeitung vor. Das wären neuartige Transistoren für zukünftige Computer-Generationen.
Nicht nur Militärs sondern auch Archäologen setzen auf ferngesteuerte Flugdrohnen. Ein bahnbrechendes Projekt liefert detailgetreue 3D-Karten der Ausgrabungsstätten in der peruanischen Provinz Chepén.
Wissenschaftler heben eine neue Methode entwickelt, Membranproteinkomplexe der Photosynthese effizient in semiartifizielle Sonnenkollektoren zu integrieren Die halb-künstlichen Blätter sind schneller als die natürliche Photosynthese.
Zwei elektrische Isolatoren aneinander bringen und dadurch einen elektrischen Supraleiter erzeugen: Wer solche Phänomene in Nanostrukturen analysieren will, stößt schnell an messtechnische Grenzen – es sei denn, er benutzt eine neue Methode, die Würzburger Physiker mitentwickelt haben.
Spätestens seit dem Erfolg von James Camerons Kinofilm Avatar im Jahr 2009 ist 3D im Kino und in den Köpfen angekommen. Die breite Etablierung von 3D wurde über die parallele Vermarktung von 3D-fähigen TV-Geräten und Displaysystemen für die Heimanwendung vorangetrieben.
Aufgepasst bei Google Drive- und Dropbox. Sicherheitsfachleute von Trend Micro raten Anwendern, die Absenderadresse zu prüfen, eingebettete Links zu ignorieren und Multifaktorauthentifizierungen zu nutzen.
Eine Umfrage zu bargeldlosem Bezahlen zeigt, dass jeder Zweite biometrische Daten für Bezahlvorgänge einsetzen. Allein in Deutschland würden 35 Millionen Iris-Scan oder Fingarbadruck nutzen.
Künstliche Intelligenz soll Anlagenplanern die Arbeit erleichtern: Forscher haben mit dem sogenannten „AutoKon-Modeler“. ein grafisches Ingenieursystem entwickelt, das Methoden der künstlichen Intelligenz benutzt und Anlagenplanern die Arbeit deutlich erleichtern soll.
Eine Studie zeigt, dass zwei Drittel der deutschen IT-Abteilungen zu wenig Personal haben. Die betroffenen Unternehmen wollen ihre IT-Aufgaben künftig lieber an externe Dienstleister vergeben, als die fehlenden Stellen zu besetzen.
Wissenschaftler haben eine freie Software entwickelt, die dabei helfen kann, eine Identifizierung durch die Spionagesoftware „Hacienda“ und damit auch eine Kaperung der Computer zu verhindern.
Experten beleuchten die Herausforderungen bei der Sicherung sensibler Unternehmensdaten in Zeiten von Big Data. Es wird veranschaulicht, wie wenig sinnvoll allgemeine Verschlüsselungstechniken bei dieser Form der Speicherung riesiger Datenmengen sind. Außerdem werden Wege aufgezeigt, Big Data Datenbanken auf effiziente und effektive Weise sicherer zu machen.
Mobile-Anzeigen werden unterschätzt. Die Werbewirkung auf mobilen Geräten will Facebook mit einer neuen Messtechnik erfassen. Sie bietet verbesserte Chancen für Anbieter-Strategien
Das Internet ist zum neuen Leitmedium geworden und beeinflusst maßgeblich das Verhalten vieler Menschen. Was stellen Social Apps, Online-Videos, Internet-Communities, Internet-Shops oder Chatforen mit uns an? Ist unser digitales -Leben riskanter als das Wirkliche? Sind manche von uns schon Cyberpsychos? Kaspersky Lab veröffentlicht Studienergebnisse zum Thema Cyberpsychologie und IT-Sicherheit
Ein internationales Team von Astronomen hat mithilfe von RAVE-Daten detailgenaue Karten der interstellaren Materie der Milchstraße erzeugt. Diese Karten könnten zur Lösung eines Rätsels beitragen, welches die Wissenschaftler seit fast einem Jahrhundert beschäftigt: die Natur des letzten mysteriösen Bausteins der interstellaren Materie, dem Material im Leerraum zwischen den Sternen einer Galaxie, zu entschlüsseln.
Die Trend Micro-Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik. So führt ein alter Bekannter, der Wurm Conficker, im zweiten Quartal wieder einmal die Liste der Neuinfektionen mit Schadsoftware an. Zum ersten Mal musste ein Unternehmen aufgrund von Datendiebstahl seine Geschäftstätigkeit einstellen.
Physiker entwickeln eine neue Methode zur präzisen Charakterisierung und Kontrolle von Quanteneffekten in Diamanten. Sie gelten aufgrund ihrer Quanteneigenschaften als aussichtsreiche Kandidaten für die Entwicklung des Quantencomputers.
Forscher haben am Freie-Elektronen Laser in Hamburg die kritischen Zeiten und Abstände bestimmt, bis zu denen sich Elektronen innerhalb eines zerbrechenden hochgeladenen Jodmoleküls noch umverteilen können. Die Daten ließen sich erfolgreich mit einem einfachen Modell der Stoßphysik interpretieren, wobei das Auseinanderbrechen des Moleküls als Halbstoß beschrieben wird.
Die US-Raumfahrtorganisation NASA setzt bei der Herstellung von Weltrauminstrumenten zunehmend auf 3D-Druck um Zeit und Geld zu sparen. Die neue Technik könnte die Instrumenten-Herstellung für Weltalleinsätze revolutionieren.
Neue Erkenntnisse über das mächtige Erdbeben vom April in Chile. Vorbeben haben den Bruchprozess des extrem starken Erdbebens im April 2014 gesteuert. Über ein dreiviertel Jahr dauerte diese Vorbebenserie an, die in dem Hauptbeben der Stärke 8,1 mündete.
Naturgetreu am Computer zu simulieren, wie Licht einen Raum durchdringt, ist nicht nur für Animationsfilme entscheidend. Auch die Automobilindustrie will virtuelle Prototypen möglichst realistisch am Bildschirm designen. Informatiker haben nun einen neuen Ansatz entwickelt, der so vielversprechend ist, dass er unter anderem von Pixar übernommen wurde.
Informatik ist aus dem Leben nicht mehr wegzudenken. Die Ausbildung steckt allerdings in den Kinderschuhen. Drei Viertel der Bundesbürger fordern Pflichtfach Informatik
Wissenschaftler und Ingenieure haben ein neuartiges Ultraschall-Phased-Array-Prüfverfahren entwickelt. Es ersetzt die klassische Radiografie-Prüfung bei dünnwandigen Rohrrundschweißnähten.
Smartphones und Tablets dominieren die Business-Kommunikation – mal eben schon vom Frühstückstisch aus die ersten E-Mails checken, immer für Kunden erreichbar sein oder den Kollegen per Messenger an das Meeting morgen früh erinnern. Aber wobei machen uns die cleveren Geräte wirklich das Leben einfacher und wann sollten sie lieber in der Tasche bleiben?
Warnung für Android-User. Die Sicherheitsexperten von Trend Micro warnen vor einer Sicherheitslücke, durch die Cyberkriminelle die Kontrolle über Android-Geräte erlangen können.
Die Vorhersage für Paarproduktion von Z-Bosonen am LHC mit zuvor unerreichter Präzision berechnet. Hierfür wurden neue analytische Methoden entwickelt, die auf modernen mathematischen und computeralgebraischen Techniken beruhen.
Forschern ist es gelungen, eine neuartige Mikro-Iris auf Basis elektrochromer Materialien zu entwickeln. Eine Innovative Mikro-Optik für zukünftige Smartphones und Tablets.
Nach einer Studie vernichten Maschinen bis 2025 jeden Arbeitsplatz. Der Jobverlust ist kein Schicksal. Die menschliche Kreativität scheint der letzter Ausweg zu sein.
40 Millionen Deutsche schauen Videos per Stream. Gut die Hälfte nutzt Videoportale, jeder Fünfte schaut on-demand. Jeder Sechste zahlt für Videoangebote
Leichtere und stabilere Teile aus Hochgeschwindigkeits-Sintern. Eein 3D-Druck-Verfahren, bei dem ein Kunststoff-Pulver mittels wärmeempfindlicher Tinte unter Infrarot-Licht geschmolzen und so schichtweise in die gewünschte Form gebracht wird.
Die besonderen Eigenschaften von Graphen nutzen Physiker um zentrale Bestandteile einer künstlichen Netzhaut herzustellen. Ziel ist eine Schnittstelle zwischen Gehirn und Sehnerv.
Über Blinker, Warnblinker, Bremslicht oder Lichthupe werden Signale gesandt. Dies kann auch ein autonomes Fahrzeug wahrnehmen. Doch wie steht es mit ungeschriebenen Regeln und informellen Zeichen? Was besagen Gesten, Blicke oder das Winken eines Autofahrers? Forscher setzen sich mit den gesellschaftsrelevanten Fragestellungen rund um das automatisierte Fahren auseinander.
Berliner Forscher können erklären, wie lokale Informationen im Gehirn gespeichert und transportiert werden. Sie beobachten Nervenzellen gemeinsam außer Takt.
Wissenschaftler analysieren im Forschungsprojekt BYTE die vielfältigen Facetten der kommerziellen Nutzung großer Datenmengen, also von Big Data. Ziel ist eine Roadmap, die konkrete Schritte aufzeigt, wie Europa bis 2020 seinen Marktanteil in diesem Bereich erhöhen kann.
Weltweit versuchen Wissenschaftler, das Phänomen des verlustlosen Stromtransports durch Hochtemperatur-Supraleiter zu verstehen. Materialien, die diesen Effekt auch bei Raumtemperatur zeigen, hätten ein riesiges technisches Potenzial. Änderungen in der Symmetrie der elektromagnetischen Phasen von Hochtemperatur-Supraleitern nahe der Sprungtemperatur wurden kürzlich kleinsten Verunreinigungen zugeschrieben. Ein internationales Wissenschaftlerteam fand nun heraus, dass diese Änderungen allein der Dynamik der Elektronenspins zuzuschreiben sind und nicht auf einem Dotierungseffekt beruhen.
Schäden an Schienenfahrzeugen erkennen, bevor es zu spät ist, und Züge erst dann warten, wenn es wirklich nötig wird: Das soll dank neuartiger Mensch-Maschine-Kommunikation über ein cloud-gestütztes drahtloses Sensornetzwerk möglich werden.
Die Preise für Kraftstoff schwanken im Laufe des Tages und er Woche erheblich. Der neue RWI-Benzinpreisspiegel zeigt, wann der Griff zur Zapfpistole teuer wird
Sicherheitsforscher des Kaspersky Lab veröffentlichen eine umfassende Analyse über die Schadsoftware Crouching Yeti alias Energetic Bear, ihre Ziele und die Täter. Über 2.800 Schadensfälle in mehr als 100 Organisationen sind bisher bekannt.
Moderne Fahrzeuge gleichen Desktop-PCs und sind im Stande, massive Mengen komplexer Daten zu verarbeiten. Dass diese Daten für die Entwicklung von autonomen Autos von großer Bedeutung sind, steht außer Frage. Aber auch Kriminelle sind daran interessiert, mehr über ihre potentiellen Opfer zu erfahren.
Die Qualitätskontrolle von Bauteiloberflächen ist eine komplexe Angelegenheit. Forscher haben ein hochpräzises, modulares Inspektionssystem entwickelt, das sich kundenspezifisch anpassen und in den Produktionsprozess integrieren lässt.
Tango ist ein deutsches Redaktionssystem zur Produktion von Zeitungen, Magazinen und Büchern. Die Einzelplatzversion Tango Solo ist jetzt kostenfrei einsetzbar.
Eine neue Unisys-Studie zeigt, dass fast 70 Prozent der Versorgungsunternehmen im vergangenen Jahr mindestens einen ernsten Sicherheitsvorfall hatten. Die Mehrheit der Energieversorger sowie der verarbeitenden Industrie sind nicht auf interne und externe IT-Angriffe vorbereitet.
Soll eine Operation durchgeführt werden, ja oder nein? Ärzte treffen ihre Entscheidungen oft auf der Grundlage von bildlichen Darstellungen. Doch die können trügen. Wissenschaftler forschen jetzt an besseren Formen der Visualisierung von medizinischen Untersuchungsergebnissen.
Die Polizei-Erpresser-Software „Koler“ tauchte für mobile Geräte im April 29014 erstmal auf. Sicherheitsexperten stellten nun fest, dass sie mit Sprachversionen für Opfer in 30 Ländern ausgerüstet ist.
Tragbare Gadgets wie Smartwatches, Datenbrillen und Fitnessarmbänder läuten das nächste digitale Zeitalter ein und ergänzen Smartphones und Tablets um nützliche Funktionen. Problematisch wird es, wenn die gesammelten und ausgewerteten Daten dieser Gadgets in die falschen Hände geraten. Die Folgen sind absehbar, denn schon jetzt zeigt mobile Malware, was sie in Zukunft können wird. Die Experten von Lookout giben eine erste Einschätzung zum Risiko.
Nach einer Expertenbefragung zu Trends in der Softwareentwicklung und deren Auswirkungen auf die IT-Sicherheit zeigt, dass Fachleute sich Testverfahren für einzelne Programmkomponenten und Einbettung von Security-Funktionen in Entwickler-Tools wünschen.
Eigentlich wurde der Roboter Baxter für den Einsatz in Fabriken entwickelt. Dank seiner Flexibilität hoffen Experten auch auf Einsetzbarkeit in Medizin und im Weltraum.
Seit mehr als zehn Jahren forschen Ingenieure und Informatiker zum hochautomatisierten und autonomen Fahren. Ein Ziel sind selbststeuernde Taxis, die Fahrgäste zu einem bestimmten Zeitpunkt abholen, souverän durch den innerstädtischen Verkehr chauffieren und sogar ohne Fahrereingriff einparken.
Internetnutzung ist an vielen Urlaubsorten kein Problem. Mal eben ein Foto posten, Wetterbericht und E-Mails checken. In den Unterkünften Cafés, Bars und Restaurants gehört WLAN oft mit zur Standard. Mehr als zwei Drittel der deutschen Urlauber nehmen Smartphones mit auf die Reise. Allerdings sind viele Mobilgeräte nicht umfassend geschützt.
Tür öffnen, Schmutz einfüllen, Reinigungsmittel einlegen und neu starten. Geschirrspülmaschinen müssen hunderte aufwendige Testzyklen durchlaufen, um ihren Dienst im Alltag zuverlässig zu leisten. Um das Personal während der Durchführung der Tests zu entlasten wurde ein neues mobiles Robotersystem entwickelt, das die Bedienung der Maschinen übernimmt.
Hausautomations-Systeme, die Licht, Heizung, Rollläden oder Türschlösser steuern, eröffnen Dritten umfangreiche Einblicke in die Privatsphäre der Bewohner. Selbst verschlüsselte Anlagen geben durch ihren Datenaustausch Informationen preis, die etwa Einbrecher nutzen könnten. Wissenschaftler erforschen jetzt, wie die Haustechnik sicherer werden kann.
die Potenziale der Laserzündung aus. Die Strömungs- und Zündungsprozesse im Brennraum sollen mit größtmöglicher Präzision analysiert und unentbehrliches Fachwissen für künftige industrielle Anwendungen soll dabei erarbeitet werden.
Ein von Trend Micro aufgedeckter Angriff mit dem Namen „Operation Emmental“ hebelt den Schutz durch Sitzungs-Token aus und ermöglicht es den Angreifern, die volle Kontrolle über das Bankkonto der Anwender zu übernehmen und in deren Namen Online-Transaktionen auszuführen. Betroffen sind Anwender in der Schweiz, in Österreich, Schweden und Japan.
Das Internet der Dinge, Big Data, Wearables und kontextbezogene Funktionen ERP-Fachleute von IFS erläutern, wie dieses Quartett die Unternehmenssoftware von morgen mitgestaltet.
Sicherheitsexperten haben die Anzahl an Hacker-Angriffen während der K.O. Spiele der Fußball-WM analysiert und dabei Erstaunliches herausgefunden. Während bei den Viertel- und Halbfinalspielen eine deutlich erhöhte Aktivität festgestellt wurde, haben die Cyberkriminellen während des Finalspiels ihre Waffen niedergelegt und nahezu keine Angriffe gestartet.
Fotografieren mit dem Handy ist Volkssport. Beliebte Motive dabei sind Alltag, Ausgehen, Feste und Feiern. Die neuen Smartphone-Modelle haben hohe Bildauflösung und einen besseren Blitz.
Schlaganfälle haben häufig den Verlust der Sprechfähigkeit zur Folge. Mit dem Softwaresystem ‚Einfach Sprechen‘ können Aphasiker auf einem Tablet-PC zusätzlich zur professionellen Therapie jederzeit zusätzliche Übungen absolvieren. Durch eine besondere Spracherkennung, die es dem Patienten ermöglicht, seine Fähigkeiten aktiv zu verbessern.
Das Ultraschall-System schafft ein lokales Netzwerk über das bis zu 70 Taucher während des Tauchgangs kommunizieren können. Neben den üblichen Informationen liefert die Konsole auch die Daten der andern Taucher.
Sicherheitsexperten finden immer mehr sogenannte Coin-Miner auf mobilen Geräten. Statt teurer Premium SMS spezialisieren sich Kriminelle mehr auf die Erzeugung digitaler Währungen durch eingeschleuste Trojaner.
In der „intelligenten“ Fabrik geben Maschinen eine Vielzahl von Daten über sich preis. Sensoren, die Temperatur, Drehzahl oder Vibrationen messen, bieten wertvolle Hinweise zum Zustand einer Maschine. Dies ermöglicht den rechtzeitigen Austausch abgenutzter Teile. Software unterstützt Wartungstechniker dabei, die drahtlos übermittelte Information räumlich zuzuordnen: Die Sensordaten werden in das aktuelle Kamerabild der realen Maschine eingespielt.
Um die wichtigen Unterlagen und Wertsachen sicher aufzubewahren, bieten viele Hotels gegen eine geringe Nutzungsgebühr einen Zimmersafe an. Sicherheitsexperten warnen jedoch vor Sicherheitsmängeln bei Tresoren in Hotels.
Eine Umfrage zeigt, das 3D-Drucker die Wirtschaft revolutionieren wird. Daraus ergibt sich auch eine neue Herausforderung für Produkt- und Markenschutz.
Graphen ist eine Art Wunderwerkstoff. Es besteht aus reinem Kohlenstoff und ist nur Atomlage dick. Es ist härter als Diamant, zugfester als Stahl und dabei extrem leicht, sehr flexibel und transparent. In einem Gemeinschaftsprojekt arbeiten Wissenschaftler an der Entwicklung neuester Filtertechnologien auf der Grundlage von Graphen.
Seit Mai 2014 ist der kostenlose HPI-Service „Identity Leak Checker“ online, der das Netz nach frei zugänglichen Identitätsdaten durchsucht. Schon mehr als 100.000 Opfer von Identitätsdiebstählen konnten gewarnt werden.
Wissenschaftler untersuchen die Koordination von Menschenmengen in virtueller Umgebung. Sie hoffen eine neue Technologie entwickeln zu können, die auch blinden und sehbehinderten Menschen dabei hilft, sicher durch Menschenmengen zu navigieren.
Wissenschaftler entziffern derzeit einzigartige mathematische Tabellen auf Fragmenten von bisher unveröffentlichten Keilschrifttafeln des British Museums in London.
Physikern ist es erstmals gelungen, ein Analogon zum Meißner- Effekt in Leiter-ähnlichen optischen Gittern zu realisieren und Oberflächenströme zu messen.
Forscher beobachten Photosynthese in Aktion. Sie beobachten die erste Filmszene der molekularen Dynamik der lichtgesteuerten Spaltung von Wasser im Molekülkomplexe namens Photosystem II.
Backen beruht auf komplexen physikalischen und biochemischen Mechanismen. Wissenschaftler erforschen neue Verfahren für optimale Backergebnisse. Am Ende soll auf der Grundlage von „Big Data“ eine Software den Backprozess steuern.
Eine Analyse der Kaspersky Labs zeigt, dass 50 Prozent der in Cloud-Ordnern auf Unternehmensrechnern gefunden Malware über Synchronisation eingeschleust wurde.
Google ändert die App-Berechtigungen. Damit werden Komfort aber auch die Gefahr erhöht. Die Sicherheitsexperten von Trend Micro analysieren die Änderungen am Berechtigungsmodell für Apps aus dem „Google Play Store“.
Lichtquellen die fein säuberlich ein Lichtteilchen nach dem anderen aussenden, also wie eine Drehtür für Photonen arbeiten erleichtern Abhörsichere Kommunikation oder den Datenaustausch zwischen Quantencomputern. Physiker nutzen für Quantentechnik der Zukunft hohle Glasfasern.
Cybergangster haben im letzten Jahr 18 Prozent Firmen und Organisationen aus dem Regierungs- und Verteidigungssektor angegriffen. Eine neue Kaspersky-Umfrage zeigt, dass mehr als ein Viertel der Betroffenen aufgrund von Cyberangriffen sensiblen Datenverlust beklagen.
Wissenschaftler haben ein neuartiges Kamerasystem entwickelt, das ohne Spiegel um die Ecke sehen kann. Aus diffus reflektiertem Licht rekonstruiert es die Form von Objekten, die sich außerhalb des Blickfelds befinden.
Chemiker der Universität Jena lassen fluoreszierende Zuckersensoren „rechnen“. Sie realisieren logischen Verknüpfungen mit Hilfe chemischer Substanzen.
In Deutschland wird immer weniger klassische Post verschickt. E-Mails und elektronische Mitteilungen ersetzen vermehrt herkömmliche Geschäftsschreiben, Steuererklärungen erreichen das Finanzamt online und vor allem private Briefe landen immer seltener im Briefkasten. Postunternehmen könnten auf diese Marktveränderung reagieren, indem sie ihre Stärke als Logistiker und Service-Dienstleister ausbauen.
Siemens entwickelt eine integrierte Mobilitäts-Plattform in der Cloud, die es ermöglicht, für jeden Weg und Zeitpunkt die passenden Verkehrsmittel zusammenzustellen und zu buchen.
Mit sogenannten Tarnkappen lassen sich Objekte etwa vor Licht, Wärme oder Schall verstecken. Wissenschaftlern ist es nun gelungen einen Bereich zu schaffen, in dem man etwas vor dem Erfühlen verstecken kann, wie etwa eine Erbse unter der Matratze einer Prinzessin.
Prozesse, die auf atomarer Größenskala ablaufen, lassen sich nur mit den Gesetzen der Quantenmechanik genau beschreiben. Physikern ist es jetzt erstmals experimentell gelungen, den Zustand eines solchen quantenmechanischen Systems vollständig zu erfassen.
Wissenschaftler erforschen den Ursprung von Spam-E-Mails und das Zusammenspiel der beteiligten Akteure. Die Projektpartner aus Deutschland und den USA stellten ihre Forschungsergebnisse auf einem Symposium zum Thema Computersicherheit in Kyoto vor.
In Brasilien wird die Fußballweltmeisterschaft zelebriert. Fußball-Analytiker laufen zur Höchstform auf. Mainzer Informatiker haben die Software „Soccer“ zur Analyse komplexer Situationen im Fußball entwickelt.
Die Gefahr von Cyber-Kriminalität im Finanzsektor steigt weltweit. Mit "CBEST" Strategie der Bank of England sollen Risiken aufgezeigt und finanziellen Schaden abgewendet werden.
Sicherheitsexperten von G DATA entdecken einen gefährlichen Computerschädling in Firmware von Android-Geräten. Das Smartphone ist von Werk aus mit einem Spionageprogramm ausgestattet. Die Malware ist als Google Play Store-Dienst getarnt und Teil der vorinstallierten Geräte-Software.
Bei Änderungen in komplexen Softwaresystem kann der kleinste Fehler kann das gesamte System gefährden. Saarbrücker Informatiker entwickelten eine Technik, die automatisch Empfehlungen abgibt, wie Softwareänderungen zu gestalten sind. Die Arbeit wurde als Beitrag mit dem größten Einfluss über die vergangenen zehn Jahre ausgewählt.
Das Microsoft Smartphone mit dem Codename "McLaren" soll berührungslose Steuerung ermöglichen. An der intern "3D Touch" genannten Technologie soll die neue Microsoft-Tochter Nokia schon seit einigen Jahren gearbeitet haben.
Achtung Eigentor: Sicherheitsexperten von Trend Micro entdecken eine wachsende Anzahl von gefälschten Spiele- und Wett-Apps rund um das Thema Fußballweltmeisterschaft 2014.
Mehrere Großunternehmen in den USA wurden von Client Connections Media gelinkt. Durch Klickbetrug wurden namhafte Werbekunden um Millionen erleichtert.
Brasilien hat besonders hohe Titel-Wahrscheinlichkeit. Die Forschungsstelle Glücksspiel der Universität Hohenheim prognostiziert Gewinnchancen aus den internationalen Wettquoten. Danach liegt Deutschland auf Platz drei. Die Wahrscheinlichkeit der deutschen Teilnahme am Finale liegt demnach bei 25 Prozent.
Geraubte Identitäten sind bares Geld für kriminelle Kreise im Internet. Informatikwissenschaftler haben mit dem „Identity Leak Checker“ einen Dienst ins Netz gestellt, der warnt, wenn eine Identität frei im Netz verfügbar ist.
Zum Teilen von Fotos, Videos oder Nachrichten sind soziale Netzwerke sehr beliebt. In Zukunft sollen sie aber nicht nur den Austausch von Daten, sondern auch von Dienstleistungen möglich machen.
Auf vielen Internetseiten sind zahlreiche Tracker aktiv, von denen die Seitenbesucher in der Regel nichts wissen. Auf welchen Internetseiten werden Nutzer am stärksten verfolgt? Ein Analysetool des Fraunhofer SIT macht versteckte Überwachung sichtbar.
Forscher arbeiten daran, dass die Transportwege, auf denen sich Fahrerlose Transportfahrzeuge durch Produktionshallen und Lager bewegen, künftig von einer künstlichen Intelligenz geplant werden.
Die neue Hacker Intelligence Initiative Studie (HII) der Imperva Spezialisten enthüllt, dass 80 Prozent des Comment Spam-Aufkommens von nur 28 Prozent aller Angreifer generiert werden.
Die neue Lambda-Technologie kann komplexe Optimierungsprobleme in Zukunft sogar auf Smart Phones lösen. Die Technologie basiert auf einem Algorithmus, der zur Klasse der physikalischen Optimierungsmethoden gehört und bereits zahlreiche relevante Weltrekorde hält. Eine Optimierung des Standortproblems im Bereich der Energiewende zeigt, dass etwa ein Drittel der aufgestellten Windräder sich an nicht optimalen Standorten befindet.
Physiker haben mit relativ einfachen Mitteln eine ideale Tarnkappe für lichtstreuende Umgebungen wie etwa Nebel oder Milch hergestellt und erfolgreich getestet.
Die zunehmende Auslagerung von Daten über das Internet durch das Cloud Computing wird in immer stärkerem Maße eine Belastung für Klima und Umwelt. Ein internationales Forschungsprojekt will nun den Energieverbrauch beim Cloud Computing durch eine gezielte Ansteuerung von Hardware drastisch senken.
Die Angreifer aus dem Netz machen sich fit für das Internet der Dinge. Eine Trend Micro-Studie zur Bedrohungslage im ersten Quartal 2014 beobachtet Angriffe auch an unerwarteten Stellen.
Ein wichtiger Schritt auf dem Weg zum Quantencomputer ist es Forschern gelungen an einem Einzelmolekül-Magneten zu demonstrierten wie sich Kernspins mit elektrischen Feldern manipulieren lassen. Die elektrische Manipulation ermöglicht ein schnelles und gezieltes Schalten von Quantenbits.
Ob Möbel, Kleidung oder Kugelschreiber – als Massenprodukte werden Industriegüter besonders kostengünstig hergestellt. Künftig könnten sich auch kleine Auflagen individualisierter Produkte schnell und effizient fertigen lassen: durch intelligente Fertigungsmaschinen, die miteinander kommunizieren.
Forscher haben einen verbesserten Algorithmus zur Lösung einer bestimmten Variante des sogenannten diskreten Logarithmusproblems vorgestellt. Die Sicherheit zahlreicher, heute verwendeter Kryptosysteme (Datenverschlüsselungssysteme) beruht auf dem diskreten Logarithmus.
Wer einen neuen Pass beantragt, muss die Geburtsurkunde vorlegen. Hat die Behörde den Reisepass einmal ausgestellt, so ist dieser gültig – auch wenn sich später herausstellen sollte, dass die Geburtsurkunde gefälscht war.
Die Anwender haben wenige Tage Zeit, um sich von der Erpressersoftware Cryptolocker zu befreien. Der Sicherheitsanbieter Trend Micro stellt ein kostenloses Tool zur Erkennung und Beseitigung zum Herunterladen bereit.
Wissenschaftler der Universität Göttingen haben eine neue Methode entwickelt, die es ermöglicht Strukturveränderungen – so genannte change points – in langen und komplexen, statistisch gestörten Datenreihen auszumachen und herauszufiltern.
Physikern gelingt erste hochpräzise direkte Messung einer fundamentalen Eigenschaft des Protons – Ergebnisse liefern Beitrag zum Verständnis der Materie-Antimaterie-Asymmetrie.
Magdeburger Hirnforscher veröffentlichen den bislang umfangreichsten Rohdatensatz zur Verarbeitung von Sprache im Gehirn. Er ist interessierten Forschern und der Öffentlichkeit frei zugänglich – und ermöglicht so breite interdisziplinäre Kooperationen.
Nach der Übernahme von What’s-App durch Facebook wechselten die Anwender reihenweise zur Konkurrenz. Wissenschaftler untersuchen unter anderem am Beispiel von Smartphone-Anwendungen, wie sich die zunehmende Prägung von Kultur und Gesellschaft durch Medienkommunikation auf Unternehmen und ihre Geschäftsmodelle auswirkt.
Forscher der Ruhr-Uni Bochum (RUB) und TU Berlin entwickeln eine Simulation des menschlichen Hörens bis hin zu einem Roboter, der Audiosignale ähnlich verarbeiten können soll wie ein Mensch. Das technische System soll dabei auch gezielt auf die für eine aktuelle Aufgabe wichtigsten Informationen achten. Die erste Testversion steht bereit.
Wer auf dem Smartphone eine App installiert, räumt ihr oft ungelesen die eingeforderten Rechte ein. Und öffnet damit potenziellen Angreifern Tür und Tor zu persönlichen Daten und kostenpflichtigen Diensten. Nicht selten fordern Apps Rechte, die sie für ihre Funktion gar nicht benötigen.
62 Prozent aller Deutschen, die von Smartphone-Diebstählen betroffen sind, haben ihr gestohlenes Smartphone nicht wiederbekommen. Präventivlösungen können hier helfen.
„Die Sicherheitsfachleute von Trend Micro legen eine weitere Analyse zum russischen Cyberuntergrund vor. Die sinkenden Durchschnittspreise für Konten Kartendaten bedeuten auch eine wachsende Gefahr.
Das Tragen von Lasten, das Steigen von Treppen im Feuerwehreinsatz kann erheblich erleichtert werden. Mit dem Prototyp ist schon ein einfacher Transport von bis zu 90 Kilogramm Gewicht möglich.
Mit dünnen Schichten aus Kohlenstoff-Nanoröhren lassen sich neue Technologien realisieren. Würzburger Forscher haben ein Verfahren unter die Lupe genommen, mit dem solche Schichten hergestellt werden – und neue Erkenntnisse gewonnen.
Großstädte im Smog: Fotos aus Peking oder zuletzt Paris zeigen das Ausmaß der Feinstaubbelastung deutlich. Aber wie sieht es in der eigenen Umgebung aus, an der Lieblingsjoggingstrecke zum Beispiel? Wissenschaftler entwickeln einen Sensor, der sich einfach an ein Smartphone anschließen lässt. In Zukunft sollen Nutzerinnen und Nutzer über gemeinschaftliches Messen (Participatory Sensing) beim Erstellen einer Belastungskarte mitwirken können.
Allein durch gedachte Kommandos könnten Piloten in Zukunft ihr Flugzeug steuern. Wissenschaftler der TU München und der TU Berlin haben nun gezeigt, dass hirngesteuertes Fliegen funktioniert – und zwar mit überraschender Genauigkeit.
Wie müssen zukünftige Selbstbedienungskonzepte gestaltet sein – egal ob im Internet, per Mobile App oder Automat? Damit beschäftigt sich ab September 2014 das Verbundprojekt „Future Self Service“. Mit vier Forschungsschwerpunkten werden neue Anforderungen, Chancen und Risiken im Bereich Self Service erarbeitet.
79 Prozent der Journalisten publizieren auch in sozialen Netzwerken oder Blogs. Auch eine große Mehrheit der älteren Medienmacher ist in sozialen Medien aktiv.
Der Cridex-Nachfolger Swatbanker nimmt Bankkunden mit betrügerischen Mails ins Visier. Dabei dienen deutsche Top-Unternehmen den Angreifern als Lockvögel.
Dank Simulations- und Steuerungstechnik von Siemens können Astronomen künftig noch tiefer ins Weltall blicken: Mit der Optikmaschine UPG 2000 CNC ist weltweit einmalig eine standardisierte Produktion von metergroßen und extrem präzisen Spiegelsegmenten für riesige Teleskope möglich.
Hacker sind in den Besitz von ca. 145 Millionen Kundendaten des Online-Händlers eBay gelangt. Die öffentliche Diskussion konzentriert sich darauf, was Kunden jetzt tun sollten. Was dagegen Unternehmen aus dem „eBay-Hack“ lernen können, kommentiert Steve Durbin, Managing Director des Information Security Forums (ISF).
Die Mehrheit der Deutschen befürwortet ein europäisches Datenschutznetzwerk zum Schutz vor internationaler Überwachung, aber nur eine Minderheit will dafür bezahlen. Für 30 Prozent der befragten Bürger ist Cyber-Security kein Thema.
Shitstorms sind nicht so schädlich wie oft befürchtet. Das zeigt eine Studie für die Empörungswellen in den letzten Jahren analysiert wurden. Allerdings befürchten viele Unternehmen zukünftig eine Zunahme und den systematischeren Einsatz von Shitstorms durch Protestgruppen.
Eine Studie der Sicherheitsexperten von Imperva enthüllt, dass bekannte Sicherheitslücken teilweise über fünf Jahre erfolgreich für Datendiebstahl missbraucht werden.
Der Wettbewerb um Young Professionals zwingt deutsche Unternehmen zum Strategiewechsel. Eine Studie von LinkedIn und Bitkom-Research zeigt, dass es jedem zweiten Unternehmen an Young Professionals mangelt. Davon ist besonders der ITK-Bereich betroffen. Die Unternehmen investieren im Wettbewerb um Berufseinsteiger vor allem in Onlinekanäle.
Ob in Smartphones, intelligenten Autos oder selbstorganisierten Produktionsanlagen – Computersysteme finden sich heute in fast allen Lebensbereichen und liefern rasant wachsende Datenmengen. Die Herausforderung für die Informatik liegt dabei darin, die riesigen Datenberge (Big Data) sinnvoll und sicher zu verarbeiten.
Spritsparend und somit umweltfreundlich fliegen – das ist das große Ziel der Airlines. Forscher wollen Kersosinverbrauch nun um sechs Prozent senken, unter anderem durch eine bewegliche Landeklappe.
Flugzeuge sollen effizienter werden – dieser Punkt steht beim Design von Triebwerken im Vordergrund. Allerdings müssen sich die Ingenieure bei dem Entwurf der Bauteile auch danach richten, ob sich diese wirtschaftlich herstellen lassen. Eine neue Prozesskette schafft nun mehr Freiräume und ermöglicht bessere Produktions- und Reparaturprozesse.
Leistungsstark, preiswert und bei Bedarf sogar flexibel: Organische Photodioden sind eine vielversprechende Alternative zu siliziumbasierten Photodetektoren. Sie machen Kameras lichtempfindlicher oder prüfen Displays auf eine homogene Farbzusammensetzung. Fraunhofer-Forscher entwickeln Photodioden nach kundenspezifischen Anforderungen.
Nach Aussage von Marktforschern sind 17 Prozent mehr internetfähige Fernsehgeräte als im Vorjahr installiert. Durch Streaming-Dienste verlieren Blu-ray-Player an Bedeutung.
Sprachtechnologie erleichtert Körperbehinderten das Autofahren: Das gemeinsame Projekt von EML European Media Laboratory und Mobilcenter Zawatzky im Zentralen Innovationsprogramm Mittelstand (ZIM) wurde jetzt erfolgreich abgeschlossen. Die ersten barrierefreien Fahrzeuge mit Sprachsteuerung sind bereits verkauft.
SQL Injections sind nach wie vor gefährlich und sie verursachen enorme Kosten. Sogar die Kriegsmarine der Vereinigten Staaten von Amerika war kürzlich Opfer eines solchen Angriffs.
Computersimulationen spielen eine immer größere Rolle bei der Beschreibung und Entwicklung neuer Materialien. Forscher entdeckten jetzt neuartige Finite-Size-Korrekturen bei der Bestimmung von Grenzflächenspannungen, die das Verständnis dieser Korrekturen bei der Bestimmung verbessern und damit wesentlich genauere Vorhersagen ermöglichen.
Concrete Audio präsentiert erstmals das Ergebnis einer Forschungskooperation mit dem Ilmenauer Fraunhofer-Institut für Digitale Medientechnologie IDMT. Der Flachlautsprecher aus Beton soll bei individuellem Design beste Klangqualität liefern.
Jeder Internet-Surfer kennt das Phänomen: Ruft man etwa ein Nachrichten- Portal auf, öffnen sich zugleich Link-Angebote - offenbar passgenau auf die eigene Person abgestimmt. Wer erkundet eigentlich unsere Interessen und Vorlieben im Netz? Eine Software macht die „Datenverfolger“ und Drittanbieter im Netz erkennbar und zeigt, in welche Länder die Daten fließen.
Welche Schaltkreise und Chips eignen sich für den Bau von künstlichen Gehirnen und verbrauchen dabei möglichst wenig Strom? Wissenschaftler kommen zu einer überraschenden Erkenntnis: Für den Bau von künstlichen Nervensystemen sind Konstruktionen besonders geeignet, die außer digitalen Schaltkreisen auch analoge kompakte und ungenaue Schaltkreise nutzen.
Erste Informationen über den Einsatz des Rootkits Uroburos, das seit Februar bekannt ist, gegen einen EU-Staat sind bekannt geworden. Das Spionageprogramm befiel Belgiens Außenministerium.
Ob Smart Grids, Car-to-Car-Kommunikation oder automatische Handelssysteme – die Technologien der Zukunft setzen auf die autonome Interaktion zwischen Maschine und Maschine (M2M). Die Steuerung solcher Systeme stellt die Industrie jedoch vor große Herausforderungen. Zu gewaltig und gleichzeitig kurzlebig sind die Datenströme, die ihre Komponenten und Sensoren liefern. Im FERARI arbeiten Wirtschaft und Wissenschaft an Open-Source-Lösungen, um die massiven Datenströme verteilter Systeme mit neuen Big-Data-Verfahren in Echtzeit analysieren und effizient verarbeiten zu können.
In dem neu aufgelegten VISTA4F-Projekt wird die TU Ilmenau künftig intelligente Fahrzeuge entwickeln, die den Fahrer dabei unterstützen, Gefahrensituationen zu erkennen, zu vermeiden und ihnen wirkungsvoll entgegenzusteuern.
Gut jeder vierte Online-Shopper bestellt per Smartphone oder Tablet. Mehr als 6 Millionen shoppen mobil am Arbeitsplatz. Jeder dritte Online-Shopper bestellt ohne Kaufabsicht.
Um Produktpiraterie zu verhindern, werden Originalprodukte mit fälschungssicheren Leuchtstoffen markiert. Mit dieser Methode könnten auch Privatkunden einsetzen um Produkte auf Echtheit zu überprüfen. Der entscheidende Test ist prinzipiell mit einem Smartphone durchführbar.
Am Kompetenzzentrum Usability für den Mittelstand läuft ein Projekt, das zum Ziel hat, Hersteller von betrieblicher Anwendungssoftware aus dem Bereich der kleinen und mittelständischen Unternehmen bei der Entwicklung von nutzerfreundlicher Software zu unterstützen.
Während der Nürnberger Prozesse von 1945-1949 wurden durch die U.S. Army im Saal 600 und anderen Verhandlungsräumen des Justizpalasts in Nürnberg etliche Stunden Film hergestellt.
Forscher entwickeln eine neue Methode um den Bluthochdruck langfristig und ohne Nebenwirkungen zu senken. Die Blutdrucksenkung soll durch eine neue Manschettenelektrode erfolgen, ohne Medikamente.
Der IT-Gigant IBM versucht mehr Unternehmen dazu zu bewegen, bei ihrer Suche nach IT-Lösungen auf das Softwareangebot aus der IBM-Cloud zurückzugreifen. Dazu startete Big Blue Ende April zusammen mit einer Reihe von Partnern einen neuen Cloud-Marktplatz. Er soll die Position gegen bisher erfolgreiche Cloudanbieter wie Amazon (AWS), Microsoft (Azure) oder Google stärken, aber auch Alternativen gegenüber direkten Konkurrenten wie Hewlett-Packard, SAP oder Oracle bieten.
Aussage des Sicherheitsherstellers Symantec verunsichert Privatanwender und Unternehmen. Mehr als 8000 neue Computerschädlinge werden täglich erkannt. Aus diesem Grund ist der Einsatz von Virenschutzlösungen für Ralf Benzmüller, Leiter der G Data SecurityLabs, weiterhin unverzichtbar.
Navigationsgeräten und Smartphones lotsen uns zielsicher über die Autobahnen oder zum nächsten Bäcker – solange die Karte gut und übersichtlich ist. Informatiker haben eine Methode entwickelt, um die mathematisch optimale Anpassung von Beschriftungen an Perspektive und Fahrtrichtung zu gewährleisten.
73% der Unternehmen befürchten, Cloud-Provider könnten Performance-Probleme verschweigen. Eine Studie macht deutlich, dass 79% der befragten IT-Führungskräfte Cloud Service Level Agreements (SLA) für unzureichend halten.
Der Einzug der Smartphones in die Fabrikhallen verändert auch die Personalpolitik der produzierenden Unternehmen. Diese Entwicklung erfordert innovative Konzepte in der beruflichen Weiterbildung. Im Projekt FutureKomp 4.0 sollen die Kompetenzanforderungen für die Industrie 4.0 frühzeitig identifiziert werden.
Softwaresysteme effizient auf Multicore-Prozessoren zu portieren stellt für Entwickler eine große Herausforderung dar. Das Fraunhofer IESE erhält ein europäisches Patent für ihren Multicore-Parallelisierungsalgorithmus. Das IESE hat einen Ansatz entwickelt, der die notwendigen Architekturentscheidungen bei der Parallelisierung systematisch ableitet.
38 Prozent der Internetnutzer Opfer von Cybercrime. Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten, weil viele Kriminelle ihre Aktivitäten ins verlagern. Zur Abwehr sind technische Sicherheit und vorausschauendes Verhalten notwendig.
Eine Umfrage von Unisys zeigt dass CIOs, trotz Sicherheitsbedenken immer mehr Unternehmensinformationen in die Cloud schieben. Private Cloud- und Software-as-a-service-Modelle werden immer mehr genutzt.
Vernetzte Fahrzeuge können sich untereinander vor Staus und Unfallschwerpunkten warnen, wodurch der Verkehrsfluss verbessert wird. Vom kontinuierlichen Datenfluss profitieren allerdings auch Kriminelle, die Autos orten und schlimmstenfalls manipulieren können. Informatiker forschen zum Datenschutz im Straßenverkehr.
Mit Laserstrahlen lassen sich kleinste Mikrostrukturen in Materialien einbringen. Bei transparenten Werkstoffen wie Glas ist dazu jedoch viel Energie nötig. Forscher haben eine effizientere Lösung gefunden: Sie kombinieren den Laser mit einem Plasmastrahl.
Um geeignete Rettungs- oder Abwehrmaßnahmen bei Großschadensereignissen ergreifen zu können, ist eine schnelle und präzise Situationsanalyse erforderlich. Drohnen können bei minimiertem Risiko und vergleichsweise kostengünstig wertvolle Daten zur Lagebeurteilung sammeln.
Anhand seiner Netzhaut lässt sich ein Mensch eindeutig identifizieren. Forscher arbeiten daran, dass jedermann die Technologie nutzen kann. Mit dem Prototyp eines kompakten tragbaren Retinascanners sind sie dieser Vision näher gekommen.
Durch ihr sogenanntes "ortho-stereoskopisches" Produktionsverfahren verspricht der Anbieter Next3D ein intensives Erlebnis wie direkt vom Spielfeldrand bei Sportveranstaltungen..
In Essen wurde das mit einem Kilometer Länge, längste supraleitende Energiekabel in Betrieb genommen. Es verbindet Umspannanlagen im Stadtzentrum. Im Vergleich zu herkömmlichen Kabeln transportiert es verlustfrei eine fünf Mal höhere Strommenge pro Kabelquerschnitt.
Die gute Wärmeleitung und die optischen Eigenschaften von transparenten Optokeramiken ermöglicht eine längere Lebensdauer von Hochleistungs-LEDs. Diese kommen sie bei der Straßenbeleuchtung, in Frontscheinwerfern von Autos oder in der Medizintechnik zum Einsatz.
Flugzeugtragflächen werden bislang manuell montiert. Künftig lässt sich der Prozess automatisieren. Ein neuartiger, schlangenförmiger Roboter gelangt selbst in die hintersten Winkel der Tragflächen, um dort Komponenten zu verschrauben.
Um die Effizienz von Großwäschereien zu steigern, könnten die Wäschestücke mit RFID-Chips gekennzeichnet werden. Nach dem Waschvorgang ist so eine automatische Sortierung möglich.
Smart Grid, dezentrale Stromnetze, Gleichstromübertragung und Niedrigspannung – der Umbau der Infrastruktur für die Energiewende hat bereits begonnen. Das Fraunhofer IISB entwickelt dafür hocheffiziente Leistungselektronik.
Drucker mausern sich zu Multitalenten. Sogar Sensoren und elektronische Bauteile können inzwischen auf 2D- und 3D-Oberflächen gedruckt werden. Eine neue, robotergestützte Fertigungsstraße automatisiert den Prozess.
Ein israelischer White Hat Hacker hat ein neues Tool für Penetrationstests, zur Überprüfung der IT-Sicherheit entwickelt und auf seiner Internetseite frei verfügbar gemacht. Leider ermöglicht dieses Programm auch Cyberkriminellen, die Windows-Anmeldeinformationen von Angestellten in Unternehmen oder von Privatpersonen zu stehlen und so mit der Identität seiner Opfer Zugriff auf das Netzwerk zu erhalten.
Suche nach Papierdokumenten sowie Abstimmungs- und Korrekturprozesse stören am meisten die Arbeitsabläufe.Eine Flächendeckende digitale Signatur wäre eine große Arbeitserleichterung. Die Papierverschwendung ist noch immer ein Thema. Zudem wird das Potenzial der Technologie noch nicht ausgeschöpft.
Ein neues Forschungsprojekt an der Universität Bayreuth befasst sich mit der intuitiven Programmierung von Robotern. Ohne teuren Programmieraufwand sollen sie lernen.
Ein neues Netzwerk von Nachwuchswissenschaftlerinnen und -wissenschaftlern befasst sich mit der digitalen Analyse und Integration von Daten zur Altersbestimmung. Das Ziel ist eine leistungsstarke Softwarelösung für Geowissenschaften.
Eine Kaspersky-Analyse zeigt, dass die Bitcoin-Attacken im Jahr 2013 um das 2,5-fache gestiegen sind. Hauptgefahren sind Wallet-Diebstahl und Bitcoin-Mining.
Forscher haben die TLS-Verschlüsselung für Java unter die Lupe genommen und festgestellt, dass sie sich auf mehreren Wegen knacken ließ. Die Lücke wurde von Oracle geschlossen.
Navigations- und Kartendienste gehören zu den beliebtesten Anwendungen auf Smartphones und Tablet Computern. 15 Millionen Deutsche nutzen mobile Computer zur Orientierung.
Datenraten von einigen Terabit pro Sekunde über Hunderte Kilometer ermöglichen nun miniaturisierte optische Frequenzkammquellen. Die Hochgeschwindigkeitskommunikation mit kohärenten Übertragungsverfahren kann dazu beitragen, die Datenübertragung in großen Rechenzentren und weltweiten Kommunikationsnetzen zu beschleunigen.
Die Entwicklung immer intelligenterer autonomer Systeme ist mit Risiken verbunden. Schon kleine Fehler im Design können asoziales oder gefährliches Verhalten auslösen. Bei autonomen Systemen droht dadurch ungewollt Gefahr.
Beim Gehen sind etwas 23 Prozent der Fußgänger abgelenkt durch das eigene Smartphone, so eine Studie. Allein in den USA zählt man 1.500 Notfälle pro Jahr. Das Risiko wird besonders durch Junge verursacht.
Im Forschungsprojekt „NuPEx“ erkunden Wissenschaftler das tatsächliche User-Verhalten im Netz. Dabei stellt sich heraus, dass „WhatsApp“ in der Nutzungshäufigkeit „Facebook“ schlägt.
Bauteile werden nicht rechtzeitig geliefert, Maschinen fallen aus, die halbe Belegschaft wird krank: Wie Unternehmen flexibel auf Störungen in der Montage reagieren können erforschen Ingenieure speziell mit der komplexen Montage von XXL-Produkten wie Containerschiffen, Turbinen und Windkraftanlagen.
Die OpenSLL Sicherheitslücke Heartbleed betrifft nicht nur das Web! Auch das mobile System Android ist von dem Fehler in der Heartbeat-Funktion von OpenSSL betroffen. Aber nur knapp 5% aller Android-Geräte sind wirklich betroffen.
Nicht nur am großen Teilchenbeschleuniger, sondern auch am Labortisch macht man sich heute auf die Suche nach neuen Teilchensorten: Die Gravitations-Resonanz-Methode der TU Wien erweitert den Gültigkeitsbereich der Newton’schen Gravitationstheorie und schränkt Parameterbereiche für hypothetische Teilchen hunderttausendfach stärker ein als bisher.
Wer künftig vor dem Fernseher sitzt, dem begegnen die Helden der Filme zum Greifen nah, dreidimensional und mitten im Raum. Ganz ohne lästige Spezialbrille und mit besserer Schärfe und Tiefenwirkung, als dies bisher schon möglich ist.
Das Projekt MatHero zielt darauf, den Wirkungsgrad von organischen Solarzellen zu verbessern, die Produktionskosten zu senken, die Lebensdauer zu erhöhen und die organische Photovoltaik damit wettbewerbsfähig zu machen. Dabei spielen „grüne“ Prozesse zur Materialsynthese und Beschichtung eine Schlüsselrolle.
Der neue Microsoft CEO Satya Nadella will Microsoft so ausrichten, das das Unternehmen auch in Zukunft eine große Rolle im sich wandelnden Markt spielt.
Eine neue Röntgenanalyse weist den Weg zu besseren Solarzellen, Supraleitern und Festplatten. Die Arbeit gibt neue Einblicke in die Phänomene an der Grenzfläche zweier Materialien, wo sich völlig neue Eigenschaften ausbilden können.
Aufgrund immer weiter ansteigender Energiekosten sind Unternehmen heute verstärkt darum bemüht, ihre Produkte energieeffizient herzustellen. Ziel des Forschungsprojekts Robot}air{ ist die Evaluation eines prototypischen und kostengünstigen Boden- Luft-Servicerobotersystems für die Detektion und Ortung von Druckluftleckagen.
Astronomen haben eine Möglichkeit gefunden, anhand von Beobachtungen vorherzusagen, wie viele neue Sterne sich in einer Molekülwolke bilden werden. Sie nutzen dabei eine neue Methode, die räumliche Struktur solcher Wolken zu rekonstruieren.
Hunderte Anwender haben die Daten, die die Lookout App Heartbleed Detector erfasst hat übermittelt. Die erste Analyse zeigt, dass die Sicherheitslücke weit verbreitet ist.
Rund 1.300 Apps in Google Play sind von Heartbleed betroffen: Sicherheitsexperten von Trend Micro raten, im Zweifelsfall vorübergehend auf Online-Einkäufe, mobiles Bezahlen und Banking zu verzichten.
HSG-4S - dahinter verbirgt sich die Strategie „smart sensors, systems and solutions“, die es möglich machen soll, Mikrosystemtechnik und Sensorik mit Hilfe der Informations- und Kommunikationstechnologie intelligenter werden zu lassen und sich untereinander zu vernetzen.
Eine VDE-Studie zeigt die Schlüsselrolle der „Hidden Electronics“ für den Arbeitsmarkt. Sie stellt zudem fest, dass KMUs im globalen Wettbewerb zunehmend benachteiligt werden. Experten fordern mehr Engagement bei der Grundlagenforschung.
Mit Quanteninformation ist künftig zu rechnen. Mit einem Quantengatter entwickeln Max-Planck-Physiker ein essentielles Logikelement für einen Quantencomputer. Mit ihren Experimenten loten die Forscher die Möglichkeiten aus, Daten in Form von Quantenbits, kurz Qubits, zu verarbeiten.
Die Nachfrage nach Cloud Computing steigt, damit auch die Frage nach dem Schutz der Daten. Wissenschaftler erarbeiten im Projekt VeriMetrix Kennzahlensystem zur Datenschutzbewertung von Clouds.
Sicherheitsexperten von Trend Micro warnen angesichts der sehr gefährlichen Sicherheitslücke in OpenSSL davor, auf „Perfect Forward Secrecy“ zu verzichten.
Die neue Generation an Arbeitnehmern möchte nicht nur mobil arbeiten, sondern auch gerne bei der Auswahl der Mobilgeräte mitbestimmen dürfen. Diese Erwartungen werden von den Betrieben derzeit aber nur zum Teil erfüllt. Zu diesem Ergebnis kommt eine Vergleichsstudie der IFS.
Alternative Ansätze zur Informationsverarbeitung gewinnen an Bedeutung. Wissenschaftler forschen an Spinwellen, die als Grundlage neuartiger Bauelemente gelten. Damit lassen sich Daten noch schneller verarbeiten bei gleichzeitig weniger Stromverbrauch und geringerer Abwärme.
Ein neues Mikroskopieverfahren unterschreitet die traditionellen physikalischen Grenzen der Fluoreszenzmikroskopie um ein Vielfaches. Das hochauflösende und besonders einfach anzuwendende Verfahren ermöglicht zum Beispiel sehr genaue Einblicke in diejenigen Bestandteile von Nervenzellen, die bei Lern- und Gedächtnisvorgängen eine entscheidende Rolle spielen.
Bei der Handy-Nutzung im Auto ist die Jugend besonders gefährdet. Vor allem sogenannte Selfies sind beliebt. Bereits über 10.000 Fotos sind auf Instagram zu finden.
Distributed Denial of Service Angriffe durch Botnets sind. Durch die vielen verseuchten Rechner steht dem Angreifer eine viel höhere Bandbreite und größere Rechenpower zur Verfügung
Der globale Umsatz steigt um 66 Prozent auf 73,5 Milliarden Euro. Markttreiber sind das mobile Internet und die Vernetzung der Industrie. Das Marktvolumen verachtfacht sich innerhalb von fünf Jahren.
Neben Bedenken zur Privatsphäre fühlen sich die User sozialer Netzwerke von Werbung überflutet. Selbst Kreditinstitute und Hotels weisen höhere Zufriedenheit der Webseitenbesucher auf.
Eine Fährte in die Vergangenheit Bionik als Schlüssel zum Verständnis, wie die Welt vor 300 Millionen Jahren auf die Beine kam. Ein neuartiger Roboter hilft die Evolution der Fortbewegung zu verstehen.
Domänenwände lassen sich durch magnetische Feldpulse synchron verschieben – Wichtige Voraussetzung für die Entwicklung von Nano-Bauteilen für die Datenspeicherung und Sensortechnik
In der Geothermie oder der Erdölförderung herrschen oft Temperaturen über 200 Grad – konventionelle Mikroelektronik stößt hier an ihre Grenzen. Forscher haben jetzt kompakte Mikrochips realisiert, die auch bei 300 Grad noch »cool« bleiben.
Eine Deloitte-Studie sieht das wachsende Fitness- und Gesundheitsbewusstsein als Treiber dieser Entwicklung. Zum Jahresende 2014 werden 45 Prozent der Deutschen ihre privaten Smartphones und Tablets für digitale Gesundheitsangebote verwenden.
Die mangelnde Prioritätensetzung der Politik gefährdet Innovationsstandort Deutschland. Die digitale Infrastruktur rutscht immer mehr auf das Niveau von Entwicklungsländern.
Beim Bau von Offshore-Windanlagen kann zu viel Wind hinderlich sein. Die tonnenschweren Bauteile werden in der Regel mit einem Kran angehoben und schwingen bei starkem Wind gefährlich hin und her. Ganz ohne Kran kommt dagegen das Montagesystem aus, das Wissenschaftler entwickelt haben.
Die Abgeordneten des Europaparlaments werden aufgefordert, keine Schlupflöcher für Großkonzerne in der Verordnung zur Netzneutralität durchzuwinken Über 160.000 Unterschriften konnten in wenigen Tagen für den Online-Appell für Netzneutralität gesammelt werden.
Die Verbände schlossen eine Vereinbarung zu Urhebervergütungen für Musik in Filmen im Internet. Die Festlegung von Lizenzvergütungen gilt auch für Serien, TV-Shows, Dokus etc. Der Boom bei Online-Videotheken lässt die Anzahl der Downloads auf mehr als 33 Millionen steigen.
Der Schutz für Fabrikdaten und industrielle Netze gewinnt rapide an Wichtigkeit. Forscher arbeiten an dem Projekt Trusted Production Platform as a Service.
Wissenschaftler für Informationssicherheit und Kryptographie an der Universität Trier haben das von Mozilla entwickelte Login-System „Persona" analysiert und dabei gravierende Sicherheitslücken entdeckt.
Das Smart Energy Simulation and Automation Laboratory, kurz SESA-Lab, ermöglicht es Forschungs- und Industrieunternehmen, eine Simulation des Zusammenspiels verschiedener Komponenten für zukünftige Energiesysteme unter realen Bedingungen vorzunehmen.
Microsoft legt die Initiative IT-Fitness neu auf. Innerhalb von zwei Jahren sollen zwei Millionen Anwender ihr Wissen zum richtigen Umgang im Netz testen und verbessern
Forscher widerlegen Behauptungen zu den negativen Auswirkungen des Internets anhand einer systematischen Betrachtung der wissenschaftlichen Befundlage.
Industrielle Anlagen müssen funktionieren. Produktionsstopps und Ausfälle sind aufwändig zu beheben und teuer. Unternehmen sammeln deshalb Daten, um zu wissen, wie es ihren Anlagen geht. Forscher arbeiten an Verfahren, die diese großen Datenmengen analysieren und Betreiber frühzeitig warnen, wenn Probleme drohen. Die Anlagen laufen dadurch zuverlässiger und sparen Energie.
Topologischen Isolatoren zeichnen sich durch erstaunliche Eigenschaften aus: Sie verhalten sich im Innern elektrisch isolierend, bilden an der Oberfläche jedoch metallisch leitende Zustände. Der Spin der Elektronen, also ihre Drehung um die eigene Achse, spielt dabei eine entscheidende Rolle. Wissenschaftler beeinflussen diesen Spin an der Oberfläche gezielt mit Licht.
Die Anzahl der mobilen Schädlinge erreicht die Zweimillionenmarke. Sicherheitsexperten on Trend Micro warnen vor neuen Bedrohungen und Bedrohungsarten.
Das Entwicklungssystem NVIDIA Jetson TK1 ist ein portabler Supercomputer. Er nutzt die Computing-Fähigkeiten des Tegra K1 für Computer-Vision-Applikationen in der Robotik, Medizin, Luftfahrttechnik und Automobilindustrie.
Sollen Internet-Provider dazu gezwungen werden, illegale Film-Portale im Web zu blockieren? Der Europäische Gerichtshof urteilte: Ja, das ist rechtens. Rechtsanwalt Christian Solmecke kritisiert das Urteil. Es bedroht das freie Internet und es öffnet einstweiligen Verfügungen der Medienbranche Tür und Tor.
10.000 Android-Apps sind für Berechtigungsmissbrauch anfällig. Trend Micro analysiert anwendungsspezifische Android-Berechtigungen und sieht potenzielle Gefahren auch im Bereich sozialer Medien und Online-Shopping.
Eine nachhaltige, Ressourcen schonende Produktion wird für Unternehmen zunehmend zur entscheidenden Wettbewerbskomponente. Voraussetzung dafür ist eine detaillierte Prozessdatenerfassung, die Auslastung und Energieverbrauch sowie den Zustand von Anlagen pro Prozessschritt auswertet.
Ein Drittel des Internet-Datenverkehrs wird durch Bots vorgetäuscht. Betrüger täuschen so Seitenaufrufe vor Dieser "Bot-Traffic" schädigt Werbetreibende, denn diese bezahlen oft für Werbebanner nach Anzahl der Seitenbesuche.
Eine neue durchgehende Werkzeugkette zum einfachen Programmieren von Software für Mehrkernprozessoren entwickeln Forscher in dem EU-Projekt ALMA. Sie zeigen erstmals die automatische Parallelisierung von Software mit der ALMA Toolchain. Diese ermöglicht das Programmieren von einer hohen Abstraktionsebene aus und eignet sich für verschiedene Hardware-Architekturen.
Intelligente Etiketten, sogenannte Smart Tags, zeigen ob Lebensmittel frisch sind. Die Farbe zeigt an, wie sehr die Verfallsprozesse fortgeschritten sind.
Obwohl 85% der deutschen Bevölkerung es grundsätzlich als richtig ansehen, erneuerbare Energien zu fördern, sind nur knapp 50% bereit, auch mehr für grünen Strom zu bezahlen. Von diesen ist wiederum nur die Hälfte bereit, mehr als 6 Cent pro kWh zusätzlich für grünen Strom zu zahlen. Die Steigerung der EEG-Umlage auf 6,24 Cent pro kWh wird also offenbar von der Mehrheit der Bevölkerung nicht unterstützt.
FanWing Flugzeugmodelle sehen futurisch aus. Breite Antriebswalze mit Rotorblättern schaufeln große Luftmassen unter die Tragfläche. Dadurch hebt das Flugzeug leise und energiesparend vom Boden ab. Die Sensorsteuerung und den Elektroantrieb entwickeln derzeit Forscher.
Forscher entwickeln einen Ansatz, der mobile Geräte Objekte in Fotos identifizieren und beschreiben lässt. Die Technologie ist 15 Mal effizienter als konventionelle Grafik-Prozessoren.
Die Maschine des Unglücksflugs MH370 wurde noch nicht gefunden: Hacker ködern aber mit gefälschten Videos. Sicherheitsexperten von Trend Micro raten zur Überprüfung von Webadressen und Nutzung vertrauenswürdiger Quellen.
Unternehmen erzeugen heute immer häufiger selbst einen Teil ihrer elektrischen Energie, um Kosten zu sparen. Ob aus Biomasse-Kraftwerk, Solaranlage oder Windrad – die Energie soll möglichst aus erneuerbaren Quellen sprudeln. Doch leider sind diese nicht immer verfügbar. Forscher gleichen schwankende Verfügbarkeit durch intelligent gesteuerte Infrastrukturen aus.
Wie in einem Origami-Verfahren wird Wasserstoff in einer Graphen-Box eingeschlossen. Forscher können diese mittels eines elektrischen Feldes öffnen und schließen. Die neue Technologie macht Hydro-Fahrzeug wieder realistischer.
Ein Fehler im Protokollentwurf gefährdet die Sicherheitssoftware „Tor“. Wissenschaftler zeigen, wie das Datenanonymisierungsnetz gezielt lahmgelegt werden könnte.
Modedesigner und Schnittmacher stellen mit Computerprogrammen neue Kollektionen her. Wissenschaftler arbeiten mit Partnern an einer Verbindung beider Welten, um den Designprozess virtuell zu simulieren. Eine neue Software soll die Kleiderentwürfe in Echtzeit und besonders realistisch darstellen. So lassen sich neue Kollektionen schneller auf den Markt bringen und Kundenwünsche flexibler realisieren.
Stimmungen verbreiten sich schnell über soziale Netzwerke. Optimismus ist dabei virulenter als Pessimismus. Das hat sogar Folgen für Finanzen und Politik.
Wissenschaftler entwickeln neue Technologien zur 3D-Umgebungserfassung und Objekterkennung. Assistenzroboter für den Haushalt unterscheiden damit zwischen greifbaren Gegenständen und Wohnräumen.
Quantenohren belauschen atomare Zustände in Helium. Zwei Elektronen im Heliumatom offenbaren eine allgemeine Methode zur Vermessung zeitabhängiger Amplituden und Phaseninformation in angeregten Zuständen
Der Syndrom-Kurztest (SKT) ist ein international anerkannter Test, um die Gedächtnis- und Aufmerksamkeitsleistung zu erfassen. Seit etwa 30 Jahren ist er vor allem im Bereich Alzheimer- und Demenzdiagnostik im Einsatz. Durchgeführt wird der SKT unzeitgemäß mit Papier- und Bleistift. Wissenschaftler wollen nun eine digitale Version des Tests entwickeln.
Persönliche Daten in der Cloud zu speichern, kann ein Risiko sein, wenn sie vor Manipulation und unerlaubtem Zugriff nicht sicher sind. Spätestens seit der NSA-Affäre interessiert die Nutzer: Wer besitzt meine Daten? Wer kann darauf zugreifen? Und wie und wozu werden sie verwendet?
Sehr große Arbeitsräume, gute Beweglichkeit und hohe Nutzlast: Seilroboter erfüllen hohe Anforderungen. Der Seilroboter IPAnema ist ein System aus moderner Steuerungstechnik und bewährten Bauelementen.
Roboterfische werden immer mehr zum Thema, beispielsweise im Kampf gegen Wasserverschmutzung. Die elastische Konstruktion erlaubt schnelle Fluchtmanöver und freiere Bewegung im Wasser.
Am Weltverbrauchertag stehen die Rechte von Verbraucherinnen und Verbrauchern in der digitalen Welt im Mittelpunkt. Aus diesem Anlass fordert der vzbv besseren Datenschutz und transparenten Markt.
Wissenschaftler haben ein automatisiertes Zuführsystem für die roboterbasierte Vereinzelung entwickelt. Es ist zweiarmig und mit der Software für den Griff-in-die-Kiste kann es Objekte erkennen und lokalisieren, Greifpunkte berechnen und die Entnahme kollisionsfrei planen. Der Zweiarmroboter kann Werkstücke abwechselnd aus der Kiste greifen und durch den zweiten Arm bei Bedarf sogar umgreifen und präzise ablegen. Taktzeiten lassen sich somit deutlich senken.
Zum ersten Mal ist es gelungen, freistehende Metallmembranen herzustellen, die aus nur einer Atomlage bestehen und unter normalen Umgebungsbedingungen stabil sind. Dies ist das Ergebnis eines international zusammengesetzten Forscherteams.
Bohren, fräsen, sägen, drehen und schleifen, die Spanprozesse machen oft nur etwa 20 % des Energieverbrauchs von Werkzeugmaschinen aus. Das Gros des Verbrauchs entfällt auf die Peripherie der Anlagen, z. B. Hydraulik, Kühlen und Schmieren. Forscher glauben, das eine Halbierung des Energieverbrauchs möglich ist.
Das Bundesministerium für Bildung und Forschung (BMBF) wird die Forschung im Bereich Big Data und IT-Sicherheit in Deutschland neu aufstellen. Dazu werden in diesem Jahr zwei Kompetenzzentren eingerichtet. Eines davon geht in Berlin in Betrieb.
Die Mehrheit der IT-Sicherheitsvorfälle ereignet sich vor Ort in den Betrieben. Infolge der NSA-Affäre werden Investitionen in IT-Sicherheit um ein Viertel erhöht.
Wissenschaftler präsentieren eine neuartige technische Lösung für HbbTV. Fernseh- und Internetinhalte können völlig synchron empfangen werden – eine Chance für das lineare Fernsehen, gegenüber den Anbietern von individualisierten Online-Inhalten wieder Marktanteile aufzuholen.
Anhand der Auswertung der Wikipedia-Inhalte über die Katastrophe von Fukushima können Wissenschaftler nachweisen, dass auch Autoren, die inhaltliche Laien sind, Texte von außerordentlich hoher Qualität erstellen. Ursache ist die Schwarmintelligenz im System der Wikipedia.
Cyber-Kriminelle nutzen verstärkt Anzeigen, um mobile Endgeräte mit Malware zu infizieren. Damit löst Malvertising die bislang größte Sicherheitsgefahr, die von pornografischen Webseiten ausgeht, ab.
Wissenschaftler entwickeln im Projekt TWO!EARS ein intelligentes und aktives Modell der auditiven Wahrnehmung. Damit soll die Nachbildung des menschlichen Hörens mit technischen Systemen verbessert werden. Dabei wird der hörende Mensch als multi-modales Wesen betrachtet, das seine Vorstellung von der Welt durch interaktives Hören und Sehen entwickelt.
Apps sind potenzielle Daten-Verräter. Informatiker haben eine Software entwickelt, die anzeigt, ob auf persönliche, vertrauliche Daten zugegriffen wird. Dazu untersucht das Programm den „Bytecode“ der jeweiligen App.
Das Fraunhofer- Institut für Digitale Medientechnologie IDMT präsentiert neue Werkzeuge zur räumlichen Audioproduktion. Neben der neuen Generation des SpatialSound Wave-Systems stellen die Akustikexperten den Mikrofonmanager zur schnellen und intuitiven Kontrolle von Audioszenen vor.
Im Internet Benutzerdaten erheben, ohne die Privatsphäre zu gefährden ist schwierig, weil das Surfverhalten oft recht detailliert erfasst wird. Informatiker kombinieren dazu neuartige kryptographische Verfahren, um beides zu ermöglichen: die Erhebung der Daten und den Schutz der Privatsphäre.
Wissenschaftler haben methodische Grundlagen erarbeitet, die einen 3D Stiefelentwurf aufgrund realer Beinmessdaten ermöglichen. Gegenwärtig erfolgt die Erarbeitung von Stiefelmodellen ausschließlich zweidimensional.
Forscher haben ein neuartiges physikalisches Phänomen vorhergesagt und entdeckt, das es ermöglicht, den Zustand eines Magneten durch elektrische Impulse zu beeinflussen. Sie entwickeln ein neues Verfahren zur magnetischen Aufzeichnung.
CMS-Software wird immer dann genutzt, wenn man dynamische Webseiten ins Internet stellen will. Dabei wird immer streng zwischen dem Aussehen und dem Inhalt getrennt. Der CMS-Garden Verein ist ein Zusammenschluss von Anbieter solcher quelloffenen kostenfreien CMS-Software.
Das astronomische Observatorium der ESO erhält eines der weltweit komplexesten Instrumente zur 3D-Spektroskopie des Weltalls. Das über sieben Tonnen schwere Gerät liefert dreidimensionale Daten und verbessert damit die Leistungsfähigkeit des europäischen Observatoriums.
Die Maschine passt ihre Bewegungen intelligent an Umwelteinflüsse an. Damit ein Roboter anpassungsfähig wird, muss er über Regulierungssysteme integrierter Komponenten verfügen, die als Reaktion auf die Umwelt zusammenarbeiten.
Ähnlich aussehende Materialien können durch ihr Farbspektrum eindeutig identifiziert werden. Die nötigen Daten liefern Hyperspektralkameras. Eine neue Software kann die großen Datenmengen in Echtzeit auswerten.
3D-Druck kann Ressourcen sparen sowie Lagerhaltung, Transportkosten und Verpackungen reduzieren. Gleichzeitig ist jedoch der Materialeinsatz heute noch hauptsächlich auf Kunststoffe und Metalle beschränkt. In welchem Umfang künftig Potenziale ausgeschöpft bzw. Risiken für die Umwelt entstehen können, hängt dabei von den Anwendungen ab, für die die Technologie genutzt wird.
Durch eine neue Projektionstechnik wird die ganze Welt zum Display. Der Projektor wirft Informationen wahlweise auf den Boden oder in die Handinnenfläche des Nutzers. So kann er Nachrichten per Handgeste bearbeiten ohne zum Smartphone zu greifen oder sich durch Städte navigieren lassen. Der Projektor ist mit einem Smartphone oder Laptop verbunden, eine spezielle Brille ist nicht nötig.
Frische Brötchen, heißer Kaffee und die Tageszeitung, diese liebgewonnene Kombination könnte vielerorts schon bald der Vergangenheit angehören. Zumindest in Bezug auf die klassische Lokalzeitung aus Papier. Medienökonom analysiert die wirtschaftliche Lage der Medienbranche.
Eine neue Technologie von Mitsubishi erlaubt die einfache Kontrolle über Geräte im Auto durch Vorhersage. Dazu werden Alltagsroutinen, wie Lieblingssender oder gewünschte Temperatur erfasst und gespeichert.
Sicherheitsexperte Trend Micro warnt vor einer Betrugsmasche vor dem Hintergrund der Übernahme des beliebten Nachrichtendienstes WhatsApp durch Facebook.
Die Sicherheitsexperten von G Data haben eine hochentwickelte und komplexe Schadsoftware entdeckt und analysiert, deren Ziel es ist, hochsensible und geheime Informationen aus High-Potential-Netzwerken, wie staatlichen Einrichtungen, Nachrichtendiensten oder Großunternehmen zu stehlen.
Am Ende eines Arbeitstags von einem vollautomatisierten Fahrzeug fahrerlos nach Hause gebracht zu werden – das ist angesichts des technologischen Fortschritts eine leicht vorstellbare Vision im autonomen Straßenverkehr. Doch wie steht es um die Logistik der Zukunft? Wann sind etwa autonome Transportketten sinnvoll?
Komplexe Konstruktionsmodelle per Webbrowser besprechen und verwalten auch wenn nicht jeder Teilnehmer auf die gleiche Software zugreifen kann. Informatiker helfen mit einem neuen Verfahren, das Änderungen an 3D-Modellen dokumentiert und gleichzeitig im Webbrowser per Szenenbeschreibungssprache XML3D auf jedem Gerät darstellen kann.
Die Sicherheitsexperten der G Data warnen vor Cyberangriffen im Vorfeld der Fußball WM 2014. Die Webseite der Sportfreunde Stiller ist das erste prominente Hacker-Opfer im Vorfeld des Großereignisses
Das Auto ist zwar der Deutschen liebstes Kind und lange Zeit der Inbegriff von Mobilität. Doch wie sieht es heutzutage aus? Hätten Sie gedacht, dass die ITK-Branche in Deutschland 167.000 Menschen mehr beschäftigt als die Automobilindustrie? Wer heute mobil ist, bezieht sich meist auf sein Smartphone - läuft das Handy dem Auto seinen Rang als Sinnbild für Mobilität ab?
Das Deutsche Forschungsnetz (DFN-Verein) starten bei dem selbst organisierten Wissenschaftsnetz X-WiN jetzt mit der Erprobung seiner Technologie für Anschlüsse mit einer Bandbreite von 1 Terabit/s.
In einem Whitepaper beschreibt ZTE seine Visionen für den 5G-Mobilfunk der Zukunft: Über drahtlose Super-Breitband-Verbindungen besteht jederzeit Zugang zu Echtzeit-Anwendungen und -Information, die sowohl im Alltag als auch in der Arbeit die physische und die digitale Welt miteinander verschmelzen lassen.
Animierte Charaktere live in Spielfilmszenen zu integrieren ist nicht neu. Nun haben Forscher haben die Technologie soweit verbessert, dass Personen, aufgenommen in freier Natur, direkt als virtuelle Figuren in Spielfilmszenen eingebettet werden können. Dies war außerhalb eines Filmstudios bislang nicht möglich.
Es kann jeden treffen. Gerade biegt man von der Autobahn ab, da rast einem plötzlich ein „Geisterfahrer“ entgegen. Bestenfalls bleibt es bei einem Schreck, schlimmstenfalls kommt es zum schweren Unfall. Wie lassen sich diese Fälle reduzieren? Wissenschaftler haben einen Prototypen eines frühzeitigen Warnsystems per Falschfahrer-App entwickelt.
Was Malware auf Smartphones angeht, war 2013 ein Jahr voller Veränderungen. Kampagnen zum Verbreiten von Schadsoftware wurden immer zielgerichteter, da die Kriminellen ihre Praktiken angepasst haben, um ihren Profit zu maximieren und möglichst unerkannt zu bleiben. In Ländern mit strengen rechtlichen Vorschriften haben sie andere Wege genutzt und häufig auch auf traditionellere Monetarisierungsstrategien wie den Betrug über Premium-SMS verzichtet, die an und für sich legal sind.
AT&T und IBM arbeiten beim Internet der Dinge zusammen. Städte, Versorger und andere Branchen sollen von den vernetzten, intelligenten Geräten profitieren.
Informatiker haben eine Methode entwickelt, mit der Spezialisten über eine Plattform mit der betroffenen in Kontakt treten können, wenn es bei einer Produktionsanlage zu Fehlern kommt. So können sie dem Personal vor Ort erklären, wo der Fehler liegt und wie dieser zu beheben ist.
Der deutsche Sicherheitsanbieter G Data zählt fast 1,2 Millionen neue Android-Schädlinge im Jahr 2013. Die Daten werden im Mobile MalwareReport veröffentlicht.
Bilder gleichmäßig anzuordnen, kostet Programme bisher sehr viel Zeit. Noch aufwendiger ist es, diese nach visuellen Merkmalen zu sortieren. haben ein System entwickelt, dem bereits eine geringe Anzahl an platzierten Beispielbildern genügt, um die gewünschte Systematik zu erkennen und vorzunehmen.
Neuartige App-Angriffe durch Android-Apps in Google Play schneller erkennen. Ein Script erkennt Spione-Apps ohne vorab deren Verhaltensmuster zu kennen.
Russland scheut Investitionen von 500 Mio. Dollar für 900 Antennen nicht. Damit werden Übertragungsgeschwindigkeiten von bis zu 35 Megabit pro Sekunde erreicht.
Erfolgreiche Unternehmensprozesse müssen optimal geplant und aufeinander abgestimmt werden. Ein Forschungsteam will dazu das neue Prozessmanagementsystem namens „Process Workbench“ realisieren.
Forscher haben das erste wirklich detaillierte Modell entwickelt, um die dreidimensionale Form einer Haarlocke zu beschreiben. Die Methode sagt auch Krümmung von Kabeln oder Rohren voraus
Anfang des nächsten Schuljahres wird in drei Gymnasien der Region Rhône- Alpes ein Roboter getestet, über den die Schüler, die aus gesundheitlichen Gründen dem Unterricht fernbleiben müssen, mit dem Lehrer und den anderen Schülern interagieren können.
Exotische optische Effekte hat der sowjetische Wissenschaftler Victor Veselago in den 1960er Jahren theoretisch beschrieben: Linsen, die viel genauer abbilden als herkömmliche Gläser. Physiker haben nun experimentell nachgewiesen, dass solche Veselago-Linsen auch für Materiewellen möglich sind.
Der Schutz der Privatsphäre im Internet kann nicht mehr warten. Eine Trend Micro-Studie zur Bedrohungslage 2013 sieht Handlungsbedarf bei Privatpersonen wie Unternehmen.
Trotz großer Nachfrage sind viele Bürger enttäuscht. Auch die Amerikaner sind mit der digitalen Regierung unzufrieden. Deutschland belegt sogar vorletzten Platz im Zufriedenheitsranking.
Der Vogel fliegt nicht mehr. Die Sicherheitsexperten von Trend Micro warnen vor Kopien, die vom Original nicht zu unterscheiden sind. Die bislang entdeckten Fälschungen schicken Nachrichten an teure Bezahldienste
Wie können sich Monteure und Pizzaservice ein Auto teilen? Forscher wollen mit einer neuen Software-Architektur Kleinstfahrzeuge, insbesondere Elektroautos, besser auslasten. Die Umrüstzeiten zwischen spezialisierten Nutzungen sollen minimiert werden. So könnten E-Autos besser ausgelastet und damit rentabler werden.
Der Smartphone-Boom setzt sich 2014 ungebrochen fort. Der Verkauf steigt 2014 voraussichtlich um 12 Prozent. 97 Prozent des Handy-Umsatzes entfallen auf Smartphones.
Globale Handelsströme erfordern eine möglichst enge Zusammenarbeit von Herstellern und Lieferanten. Forscher untersuchen, wie das in Zeiten von Internet und Cloud- Diensten sicher und zuverlässig funktionieren kann. Sie entwickeln quantitative mathematische Modelle um den starken Produktions- und Lagermengen von verschiedenen Gütern Herr zu werden.
Eine der derzeit fortschrittlichsten Cyberspionage-Operationen spioniert Regierungsorganisationen, Botschaften, Energiekonzerne sowie Forschungseinrichtungen weltweit aus
Je mehr Energie wir aus so volatilen Quellen wie Sonne oder Wind gewinnen, desto komplexer kann das Management der elektrischen Verteilnetze werden. Ein Konsortium aus Forschungseinrichtungen und Energieunternehmen will neue Methoden entwickeln, mit denen die Zuverlässigkeit der Netze ausgerechnet mit diesen Öko-Stromquellen erhöht werden kann.
Der Verbraucherzentrale Bundesverband fordert die Bundesregierung zum Handeln auf. Sie soll einen klaren Maßnahmenplan vorlegen, um die Privatsphäre im Internet wirkungsvoll zu schützen.
Künftig sollen sich Produktionsanlagen untereinander abstimmen und Maschinen häufiger aus der Ferne gewartet werden. Doch kein Firmenchef möchte riskieren, Industriespionage und Sabotage durch unsichere Netze Tür und Tor zu öffnen. Eine neue Entwicklung bietet besonders hohe Sicherheit.
Im Projekt TRADR (Long-Term Human-Robot Teaming for Robot Assisted Disaster Response) werden Technologien entwickelt, die gemischte Teams aus Menschen und Robotern bei Katastropheneinsätzen unterstützen.
Das Institut für Algebra der TU Dresden deckte erhebliche Schwächen bei den Sicherheitsstandards für paarungsbasierte Codes mit einer bisher vermuteten Sicherheit von 2 hoch 128 Operationen auf.
Eine neue Studie der ESMT European School of Management and Technology in Berlin zeigt drei Punkte, die Unternehmen beachten müssen, wenn sie Open Innovation-Prozesse einführen.
Laut Kaspersky Lab gibt es derzeit über 220.000 einzigartige mobile Schadprogramme. Mehr als 34 Prozent davon sind seit November 2013 aufgetaucht. Die Cyberkriminellen konzentrieren sich vor allem auf Android-Nutzer. 98 Prozent der mobilen Schädlinge attackieren die Google-Plattform. Kaspersky Lab identifizierte zudem bis Ende Januar 2014 10 Millionen schädliche Android-Apps.
Mit dem SmartCity Living Lab des DFKI wird intensiv erforscht, wie sich moderne Technologien im städtischen Raum sinnvoll und systematisch einsetzen lassen um in verschiedenen Bereichen zu einer nachhaltigen Stadtentwicklung beizutragen.
Jede Audio-Datei hat ihre eigene Geschichte. Bearbeitungsschritte wie Schneiden und Komprimieren hinterlassen Spuren. Das nutzen Forscher, um manipulierte Aufnahmen oder Musikplagiate mit spezieller Software aufzuspüren.
Mikrosysteme sind das Herzstück von tragbaren Hörgeräten oder Implantaten. Forscher entwickeln ein miniaturisiertes und energiesparendes Funkmikrosystem, das solche Medizinprodukte kleiner, komfortabler und effizienter macht.
Endlose Reihen meterhoher Regale füllen die Halle. Wo befindet sich der Sensor, wo das Kabel, das später bei der Automontage an der Fahrzeugbaugruppe befestigt werden soll? Viel Zeit, die Ware in der gewünschten Farbe und Ausführung zu finden, hat der Lagerarbeiter nicht.
Ein Kommentar von Udo Schneider, Sicherheitsexperte und Pressesprecher beim IT-Sicherheitsanbieter Trend Micro, zu den Lehren aus der jüngsten BSI-Warnung.
Die Cybercrime-Ermittler von Bitdefender und der rumänischen Polizei ermittelten die Server die den ICEPOL Trojaner verteilten in Bukarest. Sie wurden von der Polizei beschlagnahmt und geben interessante Einblicke in das Schadprogramm.
Etwa 40 Prozent der Unternehmen in Deutschland setzen Cloud-Dienste ein. Die NSA-Affäre erweist sich allerdings als Wachstumsdämpfer. Dabei kann Cloud Computing einen Beitrag zu mehr Sicherheit und Effizienz leisten.
Der Web-Traffic von Firmenmultis ist bis zu 100 Prozent mit Malware verseucht, so der aktuelle Sicherheits-Jahresbericht des US-amerikanischen IT-Riesen Cisco.
Mobile Cloud Computing entwickelt sich zu einem neuen technischen Modell. Dabei beziehen mobile Geräte verfügbare Cloud-Plattformen zur Lösung spezifischer Aufgaben sowie zum Zugriff auf Daten 'on demand' ein, anstatt sie auf den mobilen Geräten selbst zu speichern.
Worüber spricht das Web? Welche Themen werden am häufigsten geteilt? Und über welche Plattformen? Das untersuchen Forscher der TU Darmstadt. Spiegel online war im Jahr 2013 die wichtigste Quelle für Nachrichten; Facebook der beliebteste Weg, sie zu teilen. Dagegen büßte Twitter Marktanteile ein.
Die EU startet eine Initiative zur Erhöhung der Nutzung erneuerbarer Energie in Rechenzentren- Thermodynamiker der TU Chemnitz sind an Projekt „RenewIT“ beteiligt.
Winzige Röhren aus Kohlenstoff haben als effiziente Wandler von Licht zu Elektrizität ein größeres Potenzial als bisher geglaubt. Diese Eigenschaft, die Würzburger Forscher offengelegt haben, könnte für optische Sensoren und die Solartechnik dienlich sein.
Die Fakultät Technologie und Bionik der Hochschule Rhein-Waal entwickelt seit Beginn dieses Jahres in dem Projekt „Alltagstaugliche Brain-Computer Interfaces im Alter“ (ABCI) alltagstaugliche Kommunikationstechnologien zur Steigerung der Lebensqualität von Menschen im hohen Alter.
Im Rahmen eines neuen Forschungsprojekts untersuchen Wissenschaftler der Jacobs University die Erstellung von Visualisierungen in der Medizin auf mögliche Fehlerquellen. Sie nehmen Visualisierung in der Medizin unter die Lupe.
Mit Simulationsverfahren für die Entwicklung neuartiger Transistorstrukturen befasst sich ein Projekt der Arbeitsgruppe Nanoelektronik/Bauelementmodellierung an der Technischen Hochschule Mittelhessen.
Je mehr wir auf Technologie angewiesen sind, desto angreifbarer sind wir für Cyber-Angriffe. Worauf muss sich also die Generation der Digital Natives vorbereiten? Welche Rolle werden Security Scams in ein paar Jahren spielen.
Seit Jahren geistert er durch die Medien, der Quantencomputer. Die NSA soll ein solches System entwickeln. Von einer Serienreife eines solchen Supercomputers kann allerdings noch lange nicht die Rede sein. Saarbrücker Quantenphysiker erklären den Stand der Technik.
Das Handy als Lebensretter. Mobiltelefone können als Transponder für den Standpunkt von Fußgängern dienen. Autos könnten Fußgänger und Fahrradfahrer orten selbst wenn sie durch große Hindernisse verdeckt werden.
In den letzten Wochen landeten viele gefälschte Rechnungen in den Posteingangsfächern. Diese Spam-Kampagne mit falschen Rechnungen bedroht vor allem deutsche Nutzer.
Forschern ist erstmals eine Aufnahme einer kosmischen Filamentstruktur gelungen. Den gängigen Vorstellungen zufolge bildet die Materie im Weltall ein verzweigtes Netz von Filamenten aus Gas. Die große Mehrheit der Wasserstoffatome ist seit dem Urknall ein Teil dieses kosmischen Netzwerks.
Die Zahl der Mobile Device Management-Anbietern schrumpft. Mobile Prozesse gewinnen aber zunehmende an Bedeutung. Das und der sinkende Einsatz von BlackBerrys beeinflusst die Sicherheitsstrategien
Ein neuartiges Mensch-Maschine-System zum Anzeigen von Fehlern im Arbeitsprozess soll Techniker bei Wartungsarbeiten. Sie signalisiert dem Techniker, wenn bei einem Arbeitsschritt besondere Aufmerksamkeit geboten ist oder soeben ein Fehler unterlaufen ist.
Informatiker und Psychologen haben eine App entwickelt, die ermittelt wie viel Zeit ein Anwender täglich mit dem Telefon verbringt und welche Anwendungen er am häufigsten verwendet. Die wichtigsten Kerndaten werden anonymisiert in einem Server ausgewertet, um Depressionen frühzeitig zu erkennen.
Mit CocktailAudios Musikserver „X10“ Musik digitalisieren, speichern und abspielen. Der Netzwerkspieler, Internetradio, CD-Ripper und Multimediaplayer hat jetzt den Musik-Streaming-Dienst simfy integriert.
Erfolgreiche Hollywoodfilme dank ausgezeichneten Verfahrens zur Videoanalyse ICCV Helmholtz Preis würdigt grundlegende Forschungsarbeit von Michael J. Black zum „Optischen Fluss“
Nur 14 Prozent der Internetnutzer fühlen sich durch die Informationsflut belastet. Dabei sehen sich Jüngere stärker betroffen als ältere User. Die Technische Entwicklung sorgt für besseren Durchblick im Infodschungel.
Social Media gut angewendet kann es einem Unternehmen enorm nutzen, aber wenn es unpassend genutzt wird, können die Konsequenzen massiv sein. Viele Arbeitgeber fürchten sich deshalb vor unpassenden Postings ihrer Angestellten.
Physikern ist es erstmals gelungen, die Magnetisierung von einzelnen Nano-Speicherzellen mit einem elektrischen Feld zu schalten. In der Zukunft könnte die neue Technik dazu verwendet werden, extrem schnelle Speichermedien mit geringem Energieverbrauch herzustellen.
Wissenschaftler ein Messverfahren für den internationalen Fusionstestreaktor ITER. Ziel ist die Fortentwicklung so genannter Bolometer-Kameras, welche die vom ITER-Plasma abgegebene Wärme- und Röntgenstrahlung registrieren sollen.
US-Verlage planen Web 2.0-Unterrichtspflicht für Journalisten um Geschichten auf die Internetgenration zu trimmen. Experten sehen das allerdings kritisch.
Seit Unternehmen Pläne vorgestellt haben, Pakete per Drohne zuzustellen, sind Flugroboter in aller Munde. Ein Projekt der Uni Kassel rückt nun ein Aufgabengebiet in den Fokus, das rascher Realität werden könnte: den Einsatz bei Feuerwehr-Großeinsätzen. Informatiker haben dafür eine virtuelle Drohne programmiert, die jeder testen kann.
Forscher haben ein Röntgen-Holografie-Verfahren entwickelt, das Schnappschüsse von dynamischen Prozessen mit bisher unerreichter Auflösung in Aussicht stellt. Das Verfahren beruht auf einer fokussierenden Röntgenoptik, die mit dem abzubildenden Objekt fest verbunden ist.
Chipgigant Intel will menschenähnliche Sinne in 2in1-Geräte, Ultrabooks, Notebooks, AIOs und andere mobile Geräte bringen. Die Kombination aus Hard- und Software wird unter dem Namen RealSense zusammengefasst.
Die Tegra K1 GPU mit 192 Kernen bringt Technik der schnellsten GPU in mobile Geräte. Die Kepler-Architektur der GeForce GTX 780 Ti findet damit Einzug in mobile Grafik.
An Singapurs Hausfassaden wuchern Pflanzen empor, durch Kopenhagens Häuser strömt die Fernwärme – zahlreiche Metropolen arbeiten an ihrer Nachhaltigkeit. Forscher aus zwölf Fraunhofer-Instituten haben sechs Städte identifiziert, die das besonders gut machen.
Auf der Suche nach neuen Möglichkeiten, ihre Produkte zu verkaufen, setzen viele Hightech-Firmen auf den Umbau ihrer Shop-Konzepte. Es entsteht mehr Platz für die Geräte-Präsentation. Im Mittelpunkt soll das Nutzererlebnis stehen.
Handelt es sich bei der eingehenden Postsendung um einen harmlosen Brief oder um eine Bombe? Enthält sie möglichweise Drogen? Das Terahertz-Spektrometer T-COGNITION identifiziert Sprengstoff und Rauschgift in Postsendungen.
82 Prozent der Deutschen treiben gelegentlich Sport. Aber nur 2,5 Millionen Hobbysportler informieren Freunde im Netz über ihre sportlichen Aktivitäten.
Spezialisten von Brocade prognostizieren für 2014 tiefgreifende Veränderungen in der Netzwerkindustrie aufgrund zunehmenden Einsatzes von Network Functions Virtualization und Software-Defined Networking. Darüber hinaus sehen die Experten Cloud Computing auf der Überholspur.
Brücken bei laufendem Verkehr innerhalb eines Tages zu überprüfen, ermöglicht das neue Verfahren ResoBridge: Es misst bei extern vorgespannten Betonbrücken die Schwingungen in den Spannseilen. Der am KIT entwickelte Test hilft, den Zustand von Infrastruktur engmaschig zu überwachen und fällige Sanierungen frühzeitig abzuschätzen. Er könnte künftig auch zur Überprüfung von Schrägseilbrücken, seilabgespannten Konstruktionen und Hybridtürmen bei Windkraftanlagen dienen.
Gekrümmte Leinwände versetzen einen virtuell mitten in die projizierten Bilder. Was heute vorwiegend in Planetarien zu sehen ist, könnte schon bald breitere Anwendung finden – dank eines schnelleren und unkomplizierteren Kalibrierungsverfahrens.
Archos erobert das neue Produktsegment der "Connected Objects" - Produkte für zuhause oder den persönlichen Nutzen. Ausgestellt werden die Archos "Connected Objects" erstmals auf der CES-2014.
FireEye Labs kombiniert Forensik-Experten mit Echtzeit-Threat Intelligence und Virtual Machine Detection Technologien zur Next-Generation Platform für Threat Intelligence Services