Home    Aktuelles    Kalender    Katalog    Anmeldung  
News u. Notiz
 Suche 

Home
News u. Notiz
Kalender
Info
Anmeldung
Kontakt

 Newsletter 
E-Mail-Info mit aktuellen News und Veranstaltungen
Zur Newsletter
Um-, Ab- u. Anmeldung

 Events 

 PDF, Audio, Video 

 LogIn 
UserName: 
Kennwort:  

Kennwort vergessen?
Neu Anmeldung

 Anmelden 


 News u. Notiz 
 


Archiveinträge von 09.2010
ordne

„Smart Home Deutschland“ verhilft zum Marktdurchbruch
Die Studie betrifft die Vision, dass Radio, TV, Internet, Heizung, Herd und Kühlschrank über vernetzte Systeme miteinander kommunizieren.
Wirtschaft (03.09.2010)

Apple investiert in Gesichtserkennung
Konzern schluckt skandinavische Technologiefirma Polar Rose
Wirtschaft (22.09.2010)

Asien muss mehr zu Open Source beitragen
Breite Annahme durch Unternehmen und Regierungen als Voraussetzung
Wirtschaft (16.09.2008)

Intel: Volle CPU-Leistung nur gegen Gebühr
50 Dollar teure Freischaltcodes für deaktivierte Funktionen
Wirtschaft (21.09.2010)

Die Biene. Ein Vorbild
Manager brauchen Konfliktmanagement, Coaching und Motivationstraining. Bienen brauchen das nicht.
Wirtschaft (20.09.2010)

Online-Werbemarkt auf Augenhöhe mit Zeitungen
Fünf Mrd. Euro Umsatz: Video- und Premium-Werbeformate als Treiber
Wirtschaft (16.09.2010)

Österreichische Unternehmen gründen erste eigenständige Sektion der OSBF
Open Source Business Foundation expandiert
Wirtschaft (19.02.2009)

Sechs von zehn Mitarbeitern stehlen Unternehmensdaten
Ex-Angestellte ziehen Nutzen aus Insider-Informationen
Wirtschaft (26.02.2009)

VDE: Ingenieurlücke steigt ab 2020 deutlich an
Elektro- und IT-Branche besonders betroffen
Wirtschaft (16.09.2010)

Miese Zahlungsmoral: Siemens hält Lieferanten hin
Rechnungen in einzelnen Fällen erst nach 180 Tagen beglichen
Wirtschaft (16.09.2010)

Vorsicht vor Opensource-Bauernfängern
Opensource-Software ist gratis. Punkt. Trotzdem versuchen windige Nepper, Benutzer für den Download von quelloffener Software wie etwa Openoffice zur Kasse zu bitten.
Wirtschaft (25.03.2009)

Social Media: Jeder schielt zum Nachbarn
Meinungen in der Gesellschaft werden im Web 2.0 einfach umgepolt
Wirtschaft (16.09.2010)

Günstig und gut: lizenzfreier Überblick in der Datenflut
Studie der Professur Wirtschaftsinformatik II der TU Chemnitz prognostiziert goldene Zeiten für Open Source Business Intelligence Lösungen
Wirtschaft (24.04.2009)

Kurier siegt im Bieterwettstreit um ORF-Futurezone
Markenexperte rät zu proaktiver Kommunikation mit Online-Community
Wirtschaft (11.09.2010)

open source berlin: Arbeitsplätze statt Lizenzkosten
Mit der Gründung des Netzwerkes open source berlin haben fünf etablierte Software- und Beratungsunternehmen aus Berlin ihre Kompetenz bei der Entwicklung und Vermarktung von quelloffener Software gebündelt.
Wirtschaft (24.02.2010)

Internet-Radio fristet noch Nischendasein
Audio ist zwar im Web ständig präsent, Geschäftsmodelle fehlen aber
Wirtschaft (10.09.2010)

IT-Firmen: Deutschland ist kein gutes Pflaster
Standort im internationalen Wettbewerb mit starken Mängeln
Wirtschaft (08.09.2010)

Antipiraterie: Bollywood setzt auf Cyberattacken
Denial of Service als Kampfmaßnahme gegen Torrent-Seiten
Wirtschaft (06.09.2010)

Mehr Transparenz und Vergleichbarkeit in der Erwachsenenbildung
Erstmals wurde ein Toolkit vorgestellt, das die Selbsteinschätzung der Kompetenzen von Erwachsenenbildern ermöglicht.
Wirtschaft (22.09.2010)

Manager: Bauchgefühl entscheidet
Experte rät zum Ignorieren der Informationsflut
Wirtschaft (25.09.2010)

Datenschutz-Siegel für sichere Handy-Apps
Privacy-Mindeststandards sollen User-Vertrauen schaffen
Wirtschaft (30.09.2010)

Sun lockt Open-Source-Entwickler mit Millionen
Mehrjähriges Programm soll Innovationen fördern
Wirtschaft (10.12.2007)

Canon drängt in wachsenden Robotik-Markt
Bis 2015 werden erste Industrieroboter verfügbar sein
Wirtschaft (29.09.2010)

Brasilien – nicht nur stark im Fußball!
IAT-Studie vergleicht Open-Access-Publikationen international
PDF-Datei Datei-Download Wirtschaft (12.07.2010)

Online-Gema bringt Wirtschaft auf die Palme
VDZ kritisiert BDI-Polemik und fordert Leistungsschutzrecht
Wirtschaft (29.09.2010)

Open Source längst unternehmenstauglich
Gute Software von hochwertiger Community abhängig
Wirtschaft (07.12.2008)

IDF: Gadgets gehen auf die Vorlieben der User ein
Intel experimentiert mit intelligenten, lernfähigen Geräten
Hardware (19.09.2010)

Fujitsu: Kabelloses Laden von Handy & Co ab 2012
Magnetische Resonanz versorgt mehrere Geräte gleichzeitig mit Strom
Hardware (14.09.2010)

Videobrille projiziert Bilder direkt auf die Netzhaut
Brothers AiRScouter simuliert 16-Zoll-Bildschirm im Auge
Hardware (21.09.2010)

Blu-ray und HD-DVD: Hacker entdecken Universalschlüssel
Hase- und Igelspiel zwischen Piraten und Industrie geht weiter
Hardware (14.02.2007)

Wachsames Kamera-Auge (like BigBrother)
Das System analysiert die aufgenommen Daten in Echtzeit und weist sofort auf Besonderheiten und ungewöhnliche Szenen hin.
Hardware (03.09.2010)

Hitachi Data Systems stellt die weltweit erste 3D-Storage-Plattform vor
Dynamisches Tiering auf Page-Ebene verbessert die Performance
Hardware (29.09.2010)

"Shift": Keyboard mit wechselbaren Tastensets
Programmierbare, spielspezifische Tastenbelegung lockt Gamer
Hardware (25.09.2010)

Huawei bringt Smartphone zum Kampfpreis
Funktionsreiches Gerät für unter 200 Dollar ab Oktober im Handel
Hardware (03.09.2010)

Drucker und Kopierer sind großes Sicherheitsrisiko
EU-Agentur ortet mangelndes Bewusstsein bei europäischen Unternehmen
Hardware (05.06.2008)

3D-Trend überrollt den Notebook-Markt
HP, Sony und MSI präsentieren Geräte zur IFA
Hardware (03.09.2010)

Opensource-Software für Vorlesungsaufzeichnungen
Kooperationsprojekt der Universitäten Osnabrück, Berkeley und ETH Zürich
Software (24.08.2010)

Erfolgreich genutzte Software zur kooperativen Erstellung von Lerninhalten geht nun Open Source
Ein Lernmodul kann mit docendo schneller und einfacher erstellt werden als ein Vortrag mit Power Point
Software (10.09.2009)

Britischer Experte knackt elektronischen Reisepass
BSI: "Ausgelesene Daten erfährt man auch mit einem Blick in den Pass"
Software (08.03.2007)

Open-Source Perle
Bacula - Kommt immer nachts, wenn es dunkel ist
Software (19.05.2007)

Diaspora: Offenes Soziales Netz gegen Facebook
Das Team hinter dem Projekt Diaspora verspricht ein Soziales Netzwerk auf Open-Source-Basis und will damit Facebook & Co. Konkurrenz machen.
Software (07.09.2010)

Neuer Open Source-Stack steckt voller Überraschungen
Elektrotechniker der Technischen Universität (TU) Wien veröffentlichen einen Open Source-Software-Stack für EtherNet/IP zur Unterstützung der kostengünstigen Entwicklung von Industrial Ethernet Geräten.
Software (06.11.2009)

Saarbrücker Informatiker durchsuchen Milliarden Datensätze mit „guten Trojanern“
Das neue System ist bis zu zwanzigmal effizienter als die herkömmliche Verarbeitung mit Hadoop.
Software (14.09.2010)

Studie DOS – Datenschutz in Online-Spielen
Nicht nur Registrierungsdaten wie Name und Passwort werden erfasst, sondern auch Informationen über Spielverhalten
PDF-Datei Datei-Download Software (14.09.2010)

Haben wir uns nicht schon einmal getroffen?
Wie Wissenschaftler ihre soziale Vernetzung digitalisieren
Software (30.09.2010)

Kanton Zug verschenkt E-Government-Lösung
Der Kanton Zug veröffentlicht die in den letzten Jahren entstandene Collaboration Lösung "iZug" als Open Source Software.
Software (11.03.2010)

Neue Kamera-Software berechnet optimale Ausrichtung von Photovoltaik-Anlagen
Photovoltaik-Anlagen sind längst Normalität geworden. Doch wie effizient sie sein werden, das erfahren ihre Besitzer erst exakt, wenn sie in Betrieb genommen worden sind. Das soll sich ändern.
Software (08.09.2010)

Softwarefirmen sind Hackern völlig ausgeliefert
Streit um Zeitpunkt der Veröffentlichung von Sicherheitslücken
Software (27.03.2007)

FILIUS - Internetworking für den Informatikunterricht
Die Lernsoftware hilft Schülerinnen und Schülern beim Erlernen von Internetanwendungen.
Software (08.09.2010)

OPEN Business Suite
Geschäftsanwendungen aus dem Bereich der Open Source Software
Software (04.09.2007)

SSL Zertifikate sind wertlos für sicheres Browsen
Usability ist Kernproblem für effizientes Identitätsmanagement
Software (19.09.2010)

Tin Hat: Linux-Distribution liegt komplett im RAM
Die Linux-Distribution Tin Hat liegt jetzt in der Version 20090309 vor. Das System läuft komplett im Arbeitsspeicher. Damit soll ein besonderes Sicherheitsbedürfnis befriedigt werden. Tin Hat braucht mindestens 4 GByte RAM.
Software (20.03.2009)

Interne und externe Softwarequalität lässt sich mit Opensource-Tools bewerten
Interne SQ: Open-Source-Tool erkennt Strukturprobleme und Duplikate im Code
Software (04.11.2008)

Red Hat: Open Source profitiert von unpopulären USA
Experten zweifeln an tatsächlichem Anti-Amerikanismus
Software (27.03.2008)

Australien kritisiert fehlenden Support für Open Source
Der Einsatz freier Software wird sich bei uns nicht ausweiten
Software (02.04.2008)

Hacker-Wettbewerb stellt Antiviren-Software bloß
Signatur-basierte Erkennung wird als Schwachstelle demonstriert
Software (30.04.2008)

picurl - Fotomanager ordnet Bilderchaos
Unter dem Namen "picurl" haben drei österreichische Entwickler eine Software vorgestellt, mit der sich das private, digitale Bilderarchiv einfach verwalten lassen soll.
Software (11.08.2008)

Haystack: Anti-Zensur-Software für Iran nutzlos
Anstatt User anonym zu machen, könnten stattdessen essenzielle Informationen von den Behörden eingesehen werden.
Software (21.09.2010)

Neue ETH-Studie zur Browsersicherheit
Forscher empfehlen ein "Verfallsdatum" für Webbrowser einzuführen und dieses deutlich sichtbar auf der Benutzeroberfläche zu platzieren.
PDF-Datei Datei-Download Multimedia (Ev.Plugin erforderlich) Software (02.07.2008)

Neue Angriffsmethode legt Hardware völlig lahm
Permanent Denial of Service - Einfache Attacke mit großer Wirkung
Software (22.05.2008)

Audio-Vortrag: Software-Lizenzen
Vortrag für die vernetzte Welt - Vortrag von Richard M. Stallman zum Thema: Freie Software, GNU/Linux, Schädliche Wirkung proprietärer Software auf die Gesellschaft.
Audio-File Datei-Download Software (23.03.2008)

10 Dinge, die Sie über Rootkits wissen sollten
Ein Versuch, Rootkits zu erklären, damit Sie eine Chance haben, Gegenmaßnahmen zu treffen, wenn Sie mit einem konfrontiert sind.
Datei-Download Video-Datei Multimedia (Ev.Plugin erforderlich) Software (19.11.2008)

Wie sich die „Sintflut der Daten“ beherrschen lässt
EU fördert Projekt von Informatikern der Universität Jena zur Lösung hochdimensionaler Probleme
Software (17.09.2010)

Linuxwochen präsentieren Linux für Kinder
Vertraute Open-Source-Software kann Erwachsenen den Umstieg erleichtern
Software (11.05.2008)

Deutsche Botschaften setzen auf Open Source Software
World Domination: 230 Außenhandelsvertretungen nutzen DRBD®
Software (16.01.2009)

IE9: Hoher Speed und spartanisches Design
Beta des neuen Microsoft-Browsers ist ab sofort verfügbar
Software (19.09.2010)

Gedankenkontrolle: US-Armee plant Spezialhelme
Ultraschall-Stimulation des Gehirns soll Soldaten effizienter machen
Sonstiges (10.09.2010)

Armee-Chef sieht Cyberwar als gefährlichste Bedrohung
Warnung vor einem Angriff auf Kommunikations- und Stromnetze. André Blattmann, Chef der Schweizer Armee, nimmt Stellung.
Sonstiges (06.09.2010)

Preisträger der SuMa Awards stehen fest
Der Verein für freien Wissenszugang SuMa-eV, hat die Preisträger seines Wettbewerbs bekannt gegeben.
Sonstiges (23.09.2010)

Freiheit statt Angst
Aufruf zur Demonstration zum internation(al)en Tag gegen den Überwachungswahn - am 11.September 2010. Treffpunkt 13:00 beim Burgtheater.
Sonstiges (06.09.2010)

Vorschläge für die Big Brother Awards Austria 2010
Der Big Brother Award wird an jene Personen, Institutionen, Behörden und Firmen vergeben, die sich im Feld der Überwachung, Kontrolle und Bevormundung ganz besonders verdient gemacht haben.
Sonstiges (04.09.2010)

Digitalmüll der Zukunft oder Zukunft digitaler Bibliotheken?
Ein Nutzer steht viel zu oft vor dem Problem, herausfinden zu müssen, ob ein gesuchtes Dokument bereits digitalisiert ist und wo es gefunden werden kann.
Sonstiges (29.09.2010)

Gamescom-Special
Das CS-Mag Team hat sich dem Konsum völlig ausgeliefert und ist auf der gamescom 2010 in Köln gewesen.
Audio-File Datei-Download Sonstiges (23.09.2010)

Supercomputer: Top-500-Liste kaum aussagekräftig
Zusammenspiel von Software und Hardware entscheidend
Sonstiges (30.09.2010)

Personentracking aus der Luft
Die aufgenommenen Bilder im Computersystem an Bord des Flugzeugs lassen sich durch automatisierte Bildsequenz-Analyseverfahren aufbereiten.
Sonstiges (18.09.2010)

Open Source Software für alle Apps
Universell einsetzbaren Open Source-Technologie mit der sich Web-Dienste programmieren und auf unterschiedlichsten Endgeräten nutzen lassen.
Sonstiges (23.09.2010)

Mit Computersimulationen gegen Epidemien und Klimawandel
Epidemien, Klimawandel, gewaltsame Konflikte und Kriminalität - die Menschheit steht im Zeitalter der Globalisierung vor gewaltigen Herausforderungen.
Sonstiges (08.09.2010)

Briten nehmen sich Cyberstalker vor
Dunkelziffern sollen aufgedeckt werden
Sonstiges (28.09.2010)

Sicherheitslücken beim elektronischen Personalausweis
Praktische Demonstration erheblicher Sicherheitsprobleme bei Schweizer SuisseID und deutschem elektronischen Personalausweis
Audio-File Datei-Download Sonstiges (23.09.2010)

Finnlands Schulen nutzen Ubuntu
Während man in Deutschland oft noch telefonisch das Passwort für das Windows-basierte Schulnetz erfragt, setzt Finnland schon im großen Stil auf Linux-Lösungen, insbesondere auf Ubuntu.
Sonstiges (08.09.2010)

Südafrika wird zum Open-Source-Staat
FSFE: "Länder wollen sich vom elektronischen Imperialismus befreien"
Sonstiges (23.02.2007)

Appell für Open Access zu digitalen Bildern
Das Max-Planck-Institut für Wissenschaftsgeschichte (MPIWG) hat mit internationalen Partnerinstitutionen Empfehlungen zur wissenschaftlichen Nutzung visueller Medien erarbeitet.
Sonstiges (17.01.2009)

Xbox-Spieler rücken ins Visier von Hackern
Mit falschen Versprechen erschleichen sich Kriminelle Zugangsdaten
Sonstiges (07.02.2009)

Handywurm als Vorstufe zu mobilem Botnet
Sexy View verbreitet sich via SMS auf Smartphones
Sonstiges (26.02.2009)

Cyberattacken zunehmend politisch motiviert
Botnetz-Nutzung werden billiger und einfacher zu bedienen
Sonstiges (16.03.2009)

Stromnetz wird durch Smart Grid für Hacker anfällig
Flächendeckender Stromausfall wäre denkbar
Sonstiges (23.03.2009)

Open-Access-Woche
Videoaufzeichnung der Auftaktveranstaltung zur internationalen Open-Access-Woche
Sonstiges (02.11.2009)

Petition: Open Access
Audio-Beitrag zum freien Zugang von wissenschaftlichen Publikationen und zur Förderung und Verwendung von Open-Access-Beiträge.
Audio-File Datei-Download Sonstiges (19.11.2009)

GI fordert Sicherstellung des uneingeschränkten Publizierens in der Wissenschaft trotz Open Access
Die Gesellschaft für Informatik e.V. (GI) fordert bei der Einführung von Open Access die Sicherstellung der uneingeschränkten Publiziermöglichkeit für alle wissenschaftlich Tätigen.
Sonstiges (25.11.2009)

Elektronische Akten für die Ewigkeit
Das bundesweit erste Schutzprofil für den Bereich der Langzeitarchivierung ist jetzt vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach den Common Criteria zertifiziert worden.
Sonstiges (14.11.2008)

"Berlin Open ' 09": Open Source Konferenz
Verein "Open Source Jahrbuch e.V." und TU Berlin bereiten Konferenz zu den Bereichen Open Source, Open Access und verwandten Themen vor - Mitwirkung erbeten
Sonstiges (29.10.2008)

Bundestrojaner - "Einbrechen wird nicht nur der Staat"
Kritiker warnen vor zusätzlichen Missbrauchsrisiken
Sonstiges (11.09.2007)

Österreich ebnet Weg für den Bundestrojaner
Online-Durchsuchung privater PCs ab Herbst 2008 erlaubt
Sonstiges (17.10.2007)

Anwender sind Hauptproblem
Eine australische Studie liefert ein kurioses Ergebnis: IT-Verantwortliche fürchten ihre eigenen Anwender mehr als Hacker.
Sonstiges (04.11.2007)

Funktüröffner für Autos und Gebäude geknackt
RUB-IT-Sicherheitsexperten decken massive Schwachstelle auf - Zugang ohne Spuren aus 100 Metern Entfernung möglich
Sonstiges (01.04.2008)

LinuxTag: Arbeit von Hackern live erleben
Veranstaltung bringt Besuchern Open-Source-Software näher
Sonstiges (31.05.2008)

Datenspuren verwischen: So surfen Sie anonym
Es empfiehlt sich die Nutzung eines Anonymisierungsdienstes, der die IP-Adresse beliebig macht
Sonstiges (08.06.2008)

Malware modifizieren ist in den USA freie Meinungsäußerung
Trend-Micro-CTO Raimund Genes im Interview
Sonstiges (05.07.2008)

Wie schütze ich meine Nutzungsdaten vor Google Analytics?
Die Aufzeichnung und Auswertung des Nutzerverhaltens im Internet ist auf vielen Webseiten gängige Praxis. Nutzer wissen oftmals nicht, dass überhaupt Trackingdienste eingesetzt werden. Auch die Möglichkeiten der Auswertung werden allgemein unterschätzt.
Sonstiges (08.07.2008)

McAfee: Politischer "Hacktivismus" nimmt zu
Web 2.0 laut G Data großer Gefahrenherd für User
Sonstiges (09.02.2010)

Hacker klauen Daten von iPad-Nutzern
Sicherheitslücke bei US-Betreiber AT&T ausgenutzt
Sonstiges (11.06.2010)

Hybrid-TV öffnet Tür für Cyberkriminelle
Kaspersky warnt vor Gefahren für Fernseher und Heimnetzwerk
Sonstiges (03.09.2010)

Japaner urlauben mit der virtuellen Freundin
Augmented Reality erweckt die Mädchen im Spiel "Love Plus" zum Leben
Sonstiges (03.09.2010)

Studie des Bundes- bildungsministeriums „Kompetenzen in einer digital geprägten Kultur“
Gewerkschaften und Arbeitgebervertretungen äußerten sich besorgt über die mangelnde Medienkompetenz der jungen Generation in Deutschland. Kostenloser Download
PDF-Datei Datei-Download Sonstiges (12.08.2010)

Mobile Only: Kein Festnetz, kein Geld
Handy - Statussymbol und Indikator für fehlenden Wohlstand
Sonstiges (03.09.2010)

TU Berlin klärt über Sicherheit und Datenschutz bei Google-Diensten auf
TU Berlin klärt über Sicherheit und Datenschutz bei Google-Diensten auf Projekt „Verbraucher sicher online“ stellt neuen Google-Schwerpunkt vor
Sonstiges (03.09.2010)

Marburger Religionswissenschaft startet Online-Publikationsreihe
"Marburg Online Books" den Grundsätzen des Open Access verpflichtet. Erster Band "Formen individualisierter Religion in der virtuellen Welt des Second Life" erschienen.
Internet (09.09.2010)

E-Mail-Accounts von Journalisten in China gehackt
Ausländische Medienvertreter mit Yahoo-Adressen betroffen
Internet (01.04.2010)

Hack the Straßenbahn
14jähriger baut ein Gerät in der Art einer Fernbedienung und spielt Eisenbahn mit der Tram in Lodz/Polen.
Internet (15.02.2008)

Wikipedia als Hörgenuss
Im Oktober können die jeweiligen »Artikel des Tages« der Online-Enzyklopädie Wikipedia nicht nur gelesen, sondern auch gehört werden.
Internet (21.09.2010)

Clickjacking: Jeder Klick im Browser kann der Falsche sein
Ein vermeintlich harmloser Klick im Web-Browser genügt, damit Kriminelle auf den PC zugreifen können.
Datei-Download Video-Datei Multimedia (Ev.Plugin erforderlich) Internet (15.10.2008)

Cyberangriffe treffen burmesische Exil-Webseiten
DDoS-Attacken oft mit politischem Hintergrund eingesetzt
Internet (23.09.2008)

Rache: Hacker torpedieren Unterhaltungsindustrie
Webseiten der Interessensverbände waren über Stunden offline
Internet (22.09.2010)

Hacker dringen in Cern-Computer ein
Risiken im EDV-System des Teilchenbeschleunigers aufgezeigt
Internet (14.09.2008)

VoIP-Attacke: Erster Computer-Einbruch über SIP
"Schwachstelle zeigt, dass wir nun in der Web-2.0-Welt leben"
Internet (18.10.2007)

Kaukasus-Konflikt tobt auch im Cyberspace
Webseiten in Georgien und Russland erleiden Hacker-Angriffe
Internet (13.08.2008)

RUB-Studenten knacken Microsofts "CardSpace"
Auch SSL und DNS-Pinning schützen nicht gegen Web 2.0 Angriffe
Internet (28.05.2008)

Cyberkrieg gegen Content-Industrie geht weiter
Britische Anwaltskanzlei ist neuestes Opfer der Filesharing-Community
Internet (23.09.2010)

.xxx: Pornoindustrie gegen Rotlichtdomain
Geplante Endung für Kritiker Zensurgefahr und Geldmacherei
Internet (06.09.2010)

Internet 2025: Cisco zeichnet ein düsteres Bild
Überbordende Datenmengen und Cybercrime belasten das Zukunfts-Web
Internet (06.09.2010)

Neue Suchmaschine für Open-Access-Dokumente: Sciencegate.ch
Die Schweizer Firma Point Software AG hat eine Suchplattform für Open-Access-Dokumente veröffentlicht:
Internet (23.02.2010)

Kirgisistan unter russischem Cyber-Beschuss
Zentralasiatisches Land durch Attacken praktisch offline
Internet (29.01.2009)

Privateinstellungen sind absichtlich verwirrend
User sind nicht Kunden von Google und Facebook, sondern deren Ware
Internet (14.09.2010)

Sicherheitsrisiko Web 2.0: Die sieben gefährlichsten Fallen
Der Sicherheits-Knigge: Hacker lauern in Social Networks, Blogs, Twitter und anderen Web-2.0-Apps. Sieben einfache Regeln senken das Risiko signifikant, gekapert und missbraucht zu werden.
Internet (27.03.2009)

Chinesische Hacker klauen Googles Passwortsystem
Gestohlener Quellcode gewährt tiefe Einblicke in Sicherheitsaspekte
Internet (20.04.2010)

GESIS setzt auf Open Access im neuen SOWIPORT
Relaunch des Fachportals sowiport – Recherchen in der Literaturdatenbank SOLIS jetzt kostenfrei – konsequente Open Access-Strategie bei GESIS.
Internet (20.05.2010)

BBC-Hacker kapern 22.000 Computer
Experiment verdeutlicht Infektionsrisiko und Botnetz-Gefahr
Internet (13.03.2009)

Google Ads von Cyberkriminellen gekapert
Fehlende Link-Vorabschau in Browserleiste bemängelt
Internet (26.04.2007)

Großer Hacker-Angriff auf europäische Webseiten
Bereits über 11.000 Webseiten mit Trojaner verseucht
Internet (19.06.2007)

So schnell kommen Sie zu Ihrem eigenen Comic
Mit wenigen Mausklicks und etwas Fantasie einen eigenen Comic-Strip erstellen.
Internet (29.09.2010)

"OntoWiki" hilft Daten im Web zu verknüpfen
Informatiker der Universität und Leipziger Firmen erhielten BMBF-Forschungsetat
Internet (12.02.2009)

Hacker kontrollieren Botnet über Twitter
Soziale Netzwerke lösen Server als Kontrollmechanismus ab
Internet (18.09.2010)

Warum Facebook offline war
Zwei Stunden und 30 Minuten ohne Facebook. Die User hatten die längste Downtime des Social Networks seit Jahren 'erdulden' müssen. Einige mussten sogar selbst andere Aktivitäten erfinden.
Internet (30.09.2010)

Suchmaschinen kennen die Zukunft
Vorhersage genauso treffsicher wie bisherige Methoden
Internet (30.09.2010)

Fortschritt für die Knochen-Forschung
Hochauflösendes Verfahren zur Nano-Computertomographie entwickelt
Forschung (25.09.2010)

UDE: Roboter in der Pflege - erster Praxistest im Seniorenheim
In einem Pilotversuch im Mai dieses Jahres wurden die beiden mechanischen Helfer in einem Stuttgarter Pflegeheim getestet.
Forschung (03.09.2010)

Verbesserter Datenschutz für soziale Netzwerke
PICOS, das seit 2008 an ganzheitlichen Konzepten zum besseren Schutz der Privatsphäre in Sozialen Netzwerken arbeitet hat jetzt die zweite Handy-Anwendung für mobile Communities fertiggestellt.
Forschung (28.09.2010)

Auf dem Weg zu noch größeren Wafern
Europäisches Verbundprojekt forscht an der nächsten Generation von Halbleiterscheiben mit 450 mm Durchmesser
Forschung (29.09.2010)

Erdbeben: Supercomputer durchleuchten die Welt
Schweizerisches Projekt arbeitet an optimalen Simulationsmethoden
Forschung (03.09.2010)

Intelligente Ampeln verkürzen die Fahrzeit
Deutsches Patent gibt Hoffnung auf weniger Staus
Forschung (18.09.2010)

James hat dazugelernt: robots@home sind Helden des Alltags
Roboter-Butler „James“ erkennt nun Möbel und Gegenstände in einem Zimmer, er kann jetzt selbstständig einen gelernten Ort ansteuern
Forschung (01.09.2010)

HD-Hunger zwingt Web-Infrastrukt
Erwartung der User und Realität stellt Forscher vor schwierige Aufgaben
Forschung (09.09.2010)

Bewegliche Männer wirken attraktiv auf Frauen
Das haben Wissenschaftler der Universität Göttingen und der britischen Northumbria University in Newcastle mit Hilfe von Computersimulationen entdeckt.
Datei-Download Video-Datei Forschung (09.09.2010)

Roboter unterstützt ältere Menschen bei Kommunikation
Eine Videokonferenz mit allen Enkeln, eine Online-Schachpartie mit den früheren Kollegen oder ein Notruf – der Roboter ALIAS soll älteren Menschen in Zukunft die Kommunikation erleichtern.
Forschung (16.09.2010)

Algorithmus entschlüsselt Gene
Genetisch bedingte Krankheiten leichter identifizieren – das ermöglichen erste Ergebnisse des Forschungsprojekts Model Checking Unleashed
Forschung (16.09.2010)

Leipzig: Was eine Stadt krank macht
LIFE-Studie: Zusammenspiel genetischer Anlagen und Lebensführung
Forschung (10.09.2010)

Konzepterkennungs-Forschung am DFKI mit Google Research Award ausgezeichnet
Intelligente Videoanalyse eröffnet Sevicechancen für Werber, für Konsumenten, aber auch für die großen Anbieter von Suchmaschinen.
Forschung (08.09.2010)

Schweizer zeigen gedankengesteuerten Rollstuhl
Künstliche Intelligenz bietet zusätzliche Hilfestellung für den Lenker
Datei-Download Video-Datei Forschung (19.09.2010)

Open Access-Resolution der Universität Freiburg
Die Universität unterstützt freien und gleichberechtigten Zugang zu Ergebnissen wissenschaftlichen Arbeitens
Forschung (29.06.2010)

Strategien zum Energiesparen in Rechenzentren: Neues EU-Projekt an der Universität Mannheim
Wissenschaftler entwickeln Software, mit der der Energieverbrauch für Server und Netzwerke in Rechenzentren um 20 Prozent gesenkt werden soll
Forschung (21.09.2010)

Symmetrie treibt Blüten
Bemerkenswert ist, dass Materialien mit sieben-, neun- oder elfzähliger Symmetrie in der Natur noch nie beobachtet wurden
Forschung (21.09.2010)

HPI forscht mit neuestem Intel-Chip an Parallelisierung von Softwareprozessen
Es handelt sich um einen Forschungsprozessor, der mit Intel-Architektur in einem einzigen briefmarkengroßen Siliziumchip 48 Rechenkerne integriert
Forschung (21.09.2010)

ZBW startet Kooperationsprojekt zu Forschungsprimärdaten
Die ZBW startet ein Pilotprojekt zur Archivierung und Aufbereitung wirtschaftswissenschaftlicher Forschungsprimärdaten.
Forschung (21.09.2010)

Open Access und Co.
Radiosendung zu Open Access und Wissenschaftskommunikation
Audio-File Datei-Download Forschung (22.06.2010)

Bonner Algorithmen zur automatischen Bilderkennung weltweit führend
Doch auch der Bonner Algorithmus kann sich irren. Mit ein paar Mausklicken holt Sminchisescu ein besonders gravierendes Beispiel auf den Bildschirm: Das Foto eines gedeckten Frühstückstischs. Der Computer hatte darin ein Motorrad erkannt.
Forschung (22.09.2010)

Star-Trek-Technik: Australier erfinden Traktorstrahl
Spezieller Laserstrahl kann Materie bewegen.
Forschung (10.09.2010)

Alle mit einem * gekennzeichneten Artikel waren Titel-News.


Home | News | Kalender | Katalog | Anmeldung
Newsletter | Info | Impressum | Kontakt

diagramm.net - Alle Inhalte dienen der persönlichen Information.







Pub-Info