Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
540 Seiten « < 11 12 13 14 > »
Veröffentlicht am 05.08.2013 22:03:48
Eine zweischichtige Polymer-Solarzelle, die an einer Vielzahl von Glasoberflächen - wie Handy-Displays, Windschutzscheiben oder Fenstern - angebracht werden könnte, kann eigenständig Sonnenenergie generieren. Der durchsichtige Hightech-Film ist von Forschern der University of California http://ucla.edu in Los Angeles entwickelt worden und erzielt aufgrund der zweischichtigen Struktur einen Wirkungsgrad von 7,3 Prozent.
"Diese Solarzelle befindet sich eindeutig noch im Laborstadium. Dies zeigt sich insbesondere dadurch, dass aus der Presseaussendung nicht klar hervorgeht, in welcher Form der Strom eigentlich genutzt werden soll. Entweder müsste dieser für den Gebrauch im Haushalt in Wechselstrom umgewandelt oder als Gleichstrom in einer Batterie gespeichert werden", schildert Hans Kronberger, Präsident des Bundesverbandes Photovoltaic Austria http://pvaustria.at
Während Vorgängerversionen bestehend aus nur einer einzelnen Solarzelle lediglich bis zu 40 Prozent des einfallenden Lichtes absorbieren konnten, ist dieser Prototyp aufgrund seiner zweischichtigen Bauweise in der Lage, bis zu 80 Prozent der Sonnenstrahlung einzufangen. Diese enorme Stromausbeute ist nicht nur auf die beiden Schichten, sondern auch auf das spezielle Material, welches den Energieverlust reduziert, zurückzuführen.
Kronberger zweifelt nicht an einer deutlichen Erhöhung des Wirkungsgrades. "Ich kann mir durchaus vorstellen, dass dank der Materialoptimierung deutlich mehr Sonnenenergie gewonnen werden kann, als bei herkömmlichen Solarmodulen", bestätigt der Fachmann. Dennoch seien bei derartigen Entwicklungen immer die entstehenden Kosten zu berücksichtigen. "Abzuwarten bleibt außerdem, wie sich diese Solarmodule in der Praxis bewähren", führt er abschließend aus.
Veröffentlicht am 05.08.2013 22:03:36
Las Vegas - Die potenzielle Sicherheitsgefahr, die von gängigen WLAN-Routern in privaten und kleinbetrieblichen Haushalten ausgeht, ist größer als jemals zuvor. Obwohl die Hersteller bereits vor geraumer Zeit auf mehrere kritische Schwachstellen bei ihren aktuellen Modellen hingewiesen worden sind, hat es der Großteil bislang verabsäumt, entscheidende technische Nachbesserungen durchzuführen. Zu diesem vernichtenden Urteil gelangen die Sicherheitsspezialisten von Independent Security Evaluators (ISE) http://securityevaluators.com . In ihrem Bericht, den sie auf der diesjährigen DEFCON-Konferenz http://www.defcon.org in Las Vegas präsentiert haben, listen sie insgesamt 56 neue CVEs (Common Vulnerabilities and Exposures) auf, die ein ernstzunehmendes Risiko für User darstellen.
"Seit unserem letzten Sicherheitsbericht hat sich das Problem noch weiter verschärft", zitiert Cnet Jake Holcomb, Forschungsleiter im Bereich WLAN-Security bei ISE. Am stärksten betroffen seien nach wie vor private Eigenheime und kleinere Unternehmen. "Die Router sind kein geeignetes Mittel, um Ihr Netzwerk und Ihre digitalen Vermögenswerte zu schützen", stellt der Experte nachdrücklich klar. Wie einfach es ist, die Kontrolle über ein heimisches Netz zu erlangen, demonstrierte das ISE-Team in Las Vegas eindrucksvoll anhand dreier Geräte: dem Asus RT-AC66U, D-Link DIR-865L und TrendNet TEW-812DRU. "Alle drei erlauben den Zugriff auf den grundlegendsten Code-Level", betont Holcomb.
Besonders überrascht zeigt man sich bei ISE angesichts des offenbar fehlenden Problembewusstseins auf Seiten der Hersteller. Diese wurden schließlich schon im April diesen Jahres darauf aufmerksam gemacht, dass ihre Produkte keine ausreichende Sicherheit gegen Angriffe von Cyber-Kriminellen bieten. Damals wurden insgesamt 13 Geräte aufgelistet - darunter aktuelle Modelle unter anderem von Belkin, Netgear und Linksys -, die für Angriffe aus dem lokalen Netzwerk anfällig sind. Immerhin elf davon zeigten sich auch für Attacken aus der Ferne als Sicherheitsrisiko. Mit dem aktuellen Bericht wird diese Liste um weitere Geräte ergänzt.
Neben der Tatsache, dass die meisten Hersteller es verabsäumt haben, die Sicherheitslücken bei ihren Produkten zu schließen, ermahnt ISE aber auch die User zu mehr Vorsicht. "Im Grunde ist es so, dass die Leute glauben, ihr Router sei ein Gerät ohne Sicherheitsgefahren, das man nur einmal einrichten muss und dann vergessen kann. Es ist fast unmöglich, sie zu einem Firmware-Update zu bewegen", kritisiert Holcomb, der in diesem Zusammenhang bereits einen Lösungsvorschlag parat hat: "Ich glaube, die Lösung könnte sein, dass die Router auf ein automatisches Update umgestellt werden. User könnten sich dann immer noch per Opt-out dagegen entscheiden."
Doch nicht nur die fehlenden Firmware-Aktualisierungen stellen ein gravierendes Problem dar. Oft machen sich die Nutzer nicht einmal die Mühe, ihren Router mit einem persönlichen Passwort zu versehen und verlassen sich stattdessen auf die werkseitigen Einstellungen. "Die meisten Attacken erfordern, dass sich der Angreifer auf dem Router authentifizieren kann. In der Praxis ist das meist kein Problem, weil mit Standardeinstellungen auch Standardpasswörter funktionieren", schildert Holcomb. Dies habe insbesondere dann gravierende Folgen, wenn der WLAN-Router auch als Firewall eingesetzt wird und somit oft den einzigen Schutz gegen Attacken auf das lokale Netzwerk darstellt.
Veröffentlicht am 05.08.2013 22:03:36
London/Bochum - Wenn es um die Auswahl eines Online-Passwortes geht, steht der Name des eignen Haustieres neben einem wichtigen Datum wie dem Hochzeitstag bei den Usern mit Abstand an erster Stelle. Zu diesem Schluss kommt eine britische Studie, die von Google Apps durchgeführt wurde. Den Forschern zufolge haben Cyberkriminelle aufgrund dieser Erkenntnis ein leichtes Spiel, wenn es um das Hacken eines fremden Accounts geht.
"Grundsätzlich ist es sicherer, für verschiedene Portale unterschiedliche Passwörter zu verwenden, die generell keine echten Wörter sein sollten. Empfehlenswert ist stattdessen vor allem eine Kombination aus Zeichen und Buchstaben", erklärt G-Data-Sprecher Thorsten Urbanski. Für Unternehmen wäre es zudem ratsam, Passwörter alle vier bis sechs Wochen zu ändern.
Nahezu die Hälfte der 2.000 Befragten gibt an, sich die wichtigen Passwörter als Gedächtnisstütze aufzuschreiben. "Es ist nachvollziehbar, dass der Privatanwender den Überblick über seine Passwörter bewahren möchte. Daher rate ich, eine Liste der wichtigsten anzulegen und diese auf dem Rechner verschlüsselt zu speichern", empfiehlt Urbanski. Sollte der Computer nämlich von einem Virus infiziert sein, so hätten Hacker dennoch keinen Zugriff auf die Passwörter.
Den Ergebnissen zufolge kennen mehr als 50 Prozent der Umfrageteilnehmer jemanden, dessen Account bereits gehackt worden ist. Ein Sechstel gesteht zudem, schon einmal ein fremdes Passwort erraten und damit Zugriff auf das jeweilige Benutzerkonto genommen zu haben. In diese Kategorie fallen insbesondere Partner und Expartner. Darüber hinaus hat ein Zehntel der Probanden auch schon das Passwort eines Arbeitskollegen in Erfahrung gebracht.
Veröffentlicht am 05.08.2013 22:03:36
Kritiker weisen mit Recht darauf hin, dass manche der existierenden Privatsphäre-Einstellungen bei Facebook sich nur auf die Chronik (der Profilseite der Nutzer) beziehen. Nutzer haben keinen Einfluss auf die Sichtbarkeit von Posts in den Suchergebnissen von "Social Graph". Auf diese Weise kommen andere Facebook-Nutzer an Daten heran, die für sie gar nicht freigegeben sind. Dies gilt auch für Informationen wie "Gefällt mir"-Angaben und markierte Fotos, die nicht in der Chronik erscheinen.
Nutzer sollten daher ihr eigenes Profil noch einmal genauer anschauen und kontrollieren, ob private Inhalte vor allzu neugierigen Blicken geschützt sind:
Die Facebook-Chronik ist kein verlässlicher Indikator dafür, was jemand mit "Social Graph" über die User herausfinden kann. Posts, die die Facebook-Nutzer ursprünglich verborgen haben, könnten so wieder sichtbar werden. Das einzige funktionierende Hilfsmittel zur Wahrung von persönlichen Informationen ist das Aktivitätenprotokoll. Das bedeutet allerdings die Überprüfung der Sichtbarkeitseinstellungen aller Beiträge und Fotos. Es lohnt sich jedoch auf alle Fälle: Ansonsten fördert eine Suche nach dem Namen jeden markierten Beitrag mit dem User hervor - egal, ob dieser auf der Chronik verborgen ist oder nicht.
Fotos und Posts, auf denen Nutzer markiert wurden, stellen die Hauptsorge in Bezug auf "Social Graph" dar. Diese können praktisch ohne Umschweife durch eine Suche nach dem Namen angezeigt werden. Bisher war es ausreichend, diese Einträge auf dem eigenen Profil zu verbergen. Mit "Social Graph" lassen sich diese Beiträge und Bilder einfach finden - abhängig von Privatsphäre-Einstellungen und auch denen der Freunde. Um das zu vermeiden, klicken User nach Aufrufen des Aktivitätenprotokolls, das sie rechts oben auf dem Profil finden, im linken Menü auf "Fotos". Hier können sie dann manuell überprüfen, ob die Bilder für andere sichtbar sind. Die Sichtbarkeit sollte bei Bedarf auf "Freunde" oder "Nur ich" umgestellt werden. Der gleiche Vorgang kann im selben Menü für "Beiträge, in denen du markiert wurdest" wiederholt werden.
Verwirrenderweise helfen einige der Privatsphäre-Einstellungen tatsächlich nur wenig, Posts vor "Social Graph" zu verstecken. Sie beziehen sich ausschließlich auf die Chronik. Auch hier muss das Aktivitätenprotokoll manuell angepasst werden. Idealerweise wird bei der Sichtbarkeit "Freunde" oder "Nur ich" ausgewählt. Die neue Facebook-Suche wird dadurch später keine Posts oder Bilder anzeigen, die User somit als "Privat" eingestellt haben.
Falls irgendeiner der Inhalte bei der "Sichtbarkeit" auf "Freunde von Freunden" gesetzt wurde, ist Gefahr im Anmarsch. Diese sind dadurch auch für völlig fremden Menschen sichtbar. Am besten sollten Posts und Fotos auf "Freunde" oder "Nur ich" eingestellt sein. Ansonsten erscheinen die Ergebnisse ebenfalls in den "Social Graph"-Suchergebnissen.
Nutzer können über""Social Graph" auch nach "Gefällt mir"-Angaben suchen, beispielsweise "Leute, die in Berlin leben und Kaffee mögen". Daher sind User gut beraten in ihrem Aktivitätenprotokoll nachzuschauen und zu prüfen, ob ihnen denn tatsächlich noch alle Firmen, Produkte oder andere Seiten gefallen oder ob es Seiten gibt, von denen sie nicht wollen, dass die Welt von ihnen erfährt.
Informationen, die Nutzer auf ihren Profilseiten mitteilen, wie zum Beispiel die Heimatstadt, können ebenfalls per "Social Graph" gesucht werden. Dies könnte Informationen einschließen, die Cyber-Kriminelle zum Identitätsdiebstahl missbrauchen wollen. Indem User ihre Angaben und ihre mit Facebook verknüpften oder eigenen Anwendungen, die Standortdienste nutzen, überprüfen, können sie Suchtreffer zu ihrer Person vermeiden.
Veröffentlicht am 05.08.2013 22:03:36
Las Vegas - Sogenannte "Smart Homes", in denen zahlreiche verschiedene Funktionen und Geräte des Haushalts miteinander vernetzt sind, öffnen böswilligen Hacking-Angriffen Tür und Tor. Deren Bewohner haben durch die Integration der neuesten Technologien zwar die Möglichkeit, diverse Bereiche des Eigenheims - von der Eingangstüre über die Lichtschalter bis hin zum Home-Entertainment-System - einfach und User-freundlich über das Web zu steuern. Doch der vermeintliche Zugewinn an Bequemlichkeit ist mit ernstzunehmenden Sicherheitsgefahren verbunden. Zu dieser ernüchternden Einschätzung kommt das Security-Unternemen Trustwave https://www.trustwave.com auf der diesjährigen DEFCON-Konferenz in Las Vegas.
"Der Trend zum Smart Home nimmt zu, entwickelt sich aber immer weiter zu einer Sicherheitsfrage", zitiert die Presseagentur AFP aus einem Interview mit Daniel Crowley, Managing Consultant bei Trustwave. "Wenn man mehrere Dinge zu einem Netzwerk verbindet, eröffnet das eine ganze Reihe von Angriffspunkten für Hacking-Attacken", so der Sicherheitsexperte weiter. Man müsse nur daran denken, dass etwa der Zugriff auf Eingangstüren, Garagentore oder Alarmsysteme auf diese Weise ganz einfach per Internet möglich wird. "Angenommen jemand hat keinen Schlüssel zu Ihrer Haustür, kann sich aber in Ihr heimisches Netzwerk einloggen. Sobald er das geschafft hat, kann er ohne Probleme Ihr Heim betreten", erläutert Crowley.
Gemeinsam mit Trustwave-Kollege David Bryan habe man sich einige der bereits im Einsatz befindlichen Smart-Home-Lösungen etwas genauer angesehen. Das Ergebnis: Beide Experten stellten den verwendeten Systemen in puncto Sicherheit das Zeugnis "ziemlich mager" aus. Besondere Kritik üben sie an den anscheinend durchwegs sehr schlecht gesicherten Heimnetzwerken der Nutzer. "Hier liegt eine wirkliche Schwachstelle. Hat sich ein Hacker erst einmal in einem lokalen Netz eingeloggt - entweder durch einen unzureichend geschützten WLAN-Router oder durch Malware, die auf den Rechner der User versteckt wurde - kann er alle Geräte und Funktionen, die keine Passwörter oder anderen zusätzlichen Authentifizierungsprozesse benötigen, kontrollieren", fassen sie zusammen.</p>
Dass etliche der gängigen in Eigenheimen oder kleineren Betrieben eingesetzten WLAN-Router sehr leicht zu knacken sind, haben die Sicherheitsspezialisten von Independent Security Evaluators bereits im April dieses Jahres klargestellt. "Die Tatsache, dass man sich zuerst in ein heimisches Netzwerk einwählen muss, um dort bestimmte Dinge anstellen zu können, ist aus Sicht der Hacker keine große Hürde", betont Crowley.
Vollkommen falsch eingeschätzt wird die Gefahr offenbar auch bei entsprechenden Handy-Apps, mit denen sich einzelne Teile oder Geräte des "Eigenheims 2.0" bedienen lassen. "Die Entwicklung, dass Menschen Smartphone-Apps zur Verfügung gestellt bekommen, über die sie ihr Smart Home steuern können, bedeutet, dass potenzielle Übeltäter, die sich in ein Handy einhacken, wesentlich mehr Schaden anrichten können", erläutert Crowley. Zusammengenommen könnte das schlussendlich dazu führen, dass es Einbrecher bald deutlich leichter haben werden. "Im schlimmsten Fall können sie sich so gleich Zugang zu hunderten oder tausenden von Häusern verschaffen", warnt der Experte.
Veröffentlicht am 31.07.2013 21:36:14
Fujisawa - Der futuristische Lufterfrischer "FragWrap" kann auf Sprachkommandos reagieren und den gewünschten Duft in Form einer Seifenblase im ganzen Raum verteilen. Der Prototyp ist von Ingenieuren der Keio University in Fujisawa http://www.keio.ac.jp entwickelt worden.
Soll der Raum mit einem angenehmen Duft erfüllt werden, so kann der Roboter über einen simplen Sprachbefehl aktiviert werden. Dabei hat man die Möglichkeit, sich zwischen verschiedenen Aromen unter anderem Rosen-, Orangen- oder Minzduft zu entscheiden. Die gewünschte Geruchssorte wird auf Kommando von der Apparatur hergestellt und in Form einer Seifenblase in die Luft abgegeben. Platzt die Blase, so wird der Duft von kleinen Gebläsen in alle Richtungen verteilt.
Für den dramatischen Effekt sorgt das bunte Licht, welches zusätzlich auf die fußballgroßen Seifenblasen projiziert wird.
Diese Erfindung liefert ein bemerkenswertes Beispiel für das noch nicht ausgeschöpfte Potenzial der Technologie, den Komfort im Eigenheim zu erhöhen, meinen die Entwickler.
WCM meint: Wie konnten wir ohne solche Erfindunge bloß bisher überleben?
Veröffentlicht am 30.07.2013 23:24:12
Taipeh - Mithilfe eines winzigen Sensors, der in die menschlichen Zähne integriert wird, soll es demnächst möglich sein, präzise zu unterscheiden, wann und mit welcher Häufigkeit der Träger etwas isst, trinkt, atmet, spricht, hustet oder raucht. Das Implantat ist von Forschern der National Taiwan University entwickelt worden. Es soll den Arzt zudem über die schlechten Gewohnheiten seines Patienten in Kenntnis setzen.
"Ich glaube, dass dieser Zahnsensor für wissenschaftliche Untersuchungen durchaus interessant sein könnte. Doch für die tägliche Arbeit in der Praxis wird er derzeit wohl kaum von Nutzen sein", so Claudius Ratschew, Pressereferent der Österreichischen Zahnärztekammer. Zudem habe es keinen Sinn, über den Einsatz von Technologien der Zukunft in der Allgemeinpraxis nachzudenken, solange Patienten noch an einen Kassenvertrag aus dem Jahr 1957 gebunden sind.
Der Chip kann an einer Zahnprothese fixiert werden. Spätere Versionen könnten zusätzlich in eine Zahnfüllung oder eine Zahnkrone eingebettet werden. Zudem verfügt das Implantat über einen Beschleunigungsmesser, der dazu fähig ist, genau zu ermitteln, wenn der Träger seinen Kiefer bewegt. Diese Informationen werden anschließend via Bluetooth an ein Smartphone übertragen sowie an den zuständigen Arzt weitergeleitet.
Die Entwickler haben den Prototypen bereits an acht Probanden einschlägig getestet. Laut dem britischen Wissenschaftsmagazin New Scientist hat das System die Bewegungen des Kiefers zu 94 Prozent richtig interpretiert. Probleme bestehen aber noch hinsichtlich der Stromversorgung, da der Sensor während der Labortests an eine externe Stromquelle angeschlossen werden musste.
Dem Forschungsteam zufolge lassen sich mithilfe dieses Zahnimplantates Daten gewinnen, die Aufschluss über die körperliche Gesundheit des Betroffenen geben. Außerdem wäre es sehr hilfreich für Zahnärzte, da es viele Informationen liefere, welche über die Ernährung und das Rauchen hinausgehen. Der Zahnsensor soll beim International Symposium on Wearable Computers http://iswc.net präsentiert werden.
Veröffentlicht am 29.07.2013 13:58:58
Los Angeles - Das US-Unternehmen Provision 3D Media http://provision.tv plant, eine Technologie zur Erstellung lebensgroßer Hologramme auf den Markt zu bringen. Das erforderliche Budget von 950.000 Dollar soll über die Crowdfunding-Plattform Kickstarter eingebracht werden. Die Technologie soll Sciene-Fiction à la Star Wars und Star Trek im Wohnzimmer verwirklichen und den Gaming-Bereich revolutionieren.
Provision 3D Media arbeitet seit zehn Jahren an holografischen 3D-Displays. Das Unternehmen hat bereits Modelle entwickelt und vermarktet, die Hologramme in der Größe zwischen acht und 130 Zentimeter erzeugen und interaktiv genutzt werden können. Laut dem Geschäftsführer Curt Thornton ist die Technologie ausbaubar. Durch die Mittel der Kickstarter-Community soll nun die Entwicklung eines funktionierenden Prototyps eines lebensgroßen Hologramms finanziert werden.
Das projizierte 3D-Bild wird freischwebend sein und benötigt keinerlei Brillen oder andere Zusatzgeräte am Nutzer. Im Unterschied zu anderen Hologrammen soll anstelle von Laser-Technologie eine neue, durch das Unternehmen entwickelte Lichtquelle zum Einsatz kommen. Dadurch könne die erforderliche Leistung erbracht werden, um ein Hologramm in der Größe eines Menschen überhaupt zu erzeugen.
Als Einsatzmöglichkeiten nennt Provision den Einzelhandel, wo bereits die Hologramm-Displays verwendet werden, um die Aufmerksamkeit von Kunden auf sich zu ziehen. Die virtuellen Menschen könnten größere Produkte wie Möbel oder Autos demonstrieren oder die Kunden bereits am Eingang begrüßen.
Nach der Entwicklung der Technologie soll in einer zweiten Phase die Hardware verkleinert werden, um das Produkt für den Heimgebrauch im Wohnzimmer verwendbar zu machen. Als Anwendungsgebiet mit dem bei weitem größten Kundeninteresse sieht Thornton den Gaming-Bereich. Die Spieler könnten sich nicht nur in einer virtuellen 3D-Welt bewegen, sondern auch mit ihr interagieren. "Es gibt eine sehr große Gamer-Community da draußen, die sich das Eintauchen in eine solche virtuelle Umgebung wünscht", meint Thornton.
Veröffentlicht am 29.07.2013 13:54:38
Mountain View - Das Start-up Veebot http://www.veebot.com arbeitet an einem Roboter, um die Blutabnahme schneller und effizienter zu machen. Denn das Gerät kann auf Anhieb die ideale Vene für den nötigen Nadelstich erkennen und soll dabei letztlich genauer sein als medizinisches Personal, das bisweilen mehrere Versuche braucht. Noch in diesem Jahr sollen klinische Tests anlaufen, berichtet IEEE Spectrum. Der Roboter soll insbesondere Testreihen, bei denen in kurzer Zeit vielen Personen Blut abgenommen werden muss, deutlich erleichtern.
Nach Angaben des Veebot-Teams wird allein in den USA eine Mrd. Mal pro Jahr Blut abgenommen. Derzeit machen das Ärzte oder anderes medizinisches Personal, wobei sie im Normalfall den Arm abbinden und dann eine passende Vene in der Ellenbeuge suchen. Der Veebot-Roboter funktioniert prinzipiell ähnlich: Eine aufblasbare Manschette fixiert den Arm und sorgt für einen Blutstau, dann sucht das System mit einer Bildanalyse bei Infrarot-Beleuchtung eine Vene für den Einstich und prüft mittels Ultraschall nochmals, ob das Blutgefäß groß genug und gut durchblutet ist. Dann positioniert das Gerät die Nadel und setzt den Stich.
Veebot zufolge kann der Roboter so bereits jetzt in fünf von sechs Fällen auf Anhieb die beste Vene für einen Einstich ermitteln, was bereits etwa der Leistung von Menschen entspricht. Bevor wirklich klinische Tests starten, soll der Wert aber noch auf sehr gute 90 Prozent steigen. Dieses Ziel will man innerhalb von drei bis fünf Monaten erreichen.
Veröffentlicht am 29.07.2013 13:54:38
Forscher des japanischen Mobilfunk-Riesen NTT DOCOMO haben ein tragbares Atemtest-Gerät entwickelt, mit dem Fitness-Begeisterte ganz einfach überprüfen können, ob sie tatsächlich Fett abbauen. Der Sensor, der einfach in die Hosentasche passt, misst dazu den Aceton-Gehalt der Atemluft. Denn als metabolisches Abbauprodukt ist die Substanz ein Indikator für Fettverbrennung. Wie das Team im Journal of Breath Research berichtet, hat sich das Gadget in Tests als sehr genau erwiesen und kann somit beim Abnehmen helfen - doch hat es auch gezeigt, dass mehr Bewegung allein nicht ausreicht, um Fettpolster loszuwerden.
Echte Fortschritte hat im wissenschaftlich aufgebauten Test nur eine Vergleichsgruppe gemacht, die neben zusätzlichen Trainingseinheiten auch die tägliche Kalorienzufuhr eingeschränkt hat.
Veröffentlicht am 29.07.2013 13:54:38
Das Europäische Forschungsprojekt TACO (Threedimensional Adaptive Camera with Object Detection and Foveation) hat ein 3D-Sensor-System entwickelt, das Robotern eine menschenähnliche Wahrnehmung der Welt ("foveation") ermöglicht und diese mit einem höheren Level an Bewegung, Wahrnehmungsfähigkeit und Interaktionsvermögen mit alltäglichen Objekten und Umwelten ausstattet.
Das Projekt hat sich auf die Weiterentwicklung von Servicerobotern fokussiert, mit dem Ziel, deren Überblick und Verständnis für ihre Umgebung maßgeblich zu verbessern. Dadurch rückt eine neue Generation von Robotern in den Mittelpunkt, die in der Lage ist, eine breite Palette an Aufgaben in verschiedenen Bereichen, wie zum Beispiel Reinigung, Bau, Wartung, Sicherheit und persönliche Betreuung zu erledigen.
Weitere Informationen über das TACO-Projekt finden auf der Projektwebsite: http://www.taco-project.eu/
Das TACO-Projekt (ICT-248623) wird über das Siebente Rahmenprogramm der Europäischen Union gefördert.
Veröffentlicht am 26.07.2013 12:10:32
Framingham/Singapur - Der Handy-Markt wächst aktuellen Analysten-Zahlen zufolge ungebrochen, wobei das Smartphone-Segment zunehmend die treibende Kraft darstellt. Im zweiten Quartal 2013 waren von insgesamt 408 Mio. ausgelieferten Geräten bereits 52 Prozent Smartphones, so ABI Research. Die größten Hersteller sind nach wie vor Samsung und Apple, wie auch IDC bestätigt. Doch Billig-Hersteller machen zunehmend Druck und gewinnen unter anderem mit Android-Geräten für schnell wachsende Märkte an Boden. Im Herbst steht ein heißer Kampf um das Mittelklasse-Segment bevor, so die Prognosen.
"Trotz Bedenken, dass es eine Sättigung bei Premium-Smartphones gibt, haben sowohl Samsung als auch Apple bessere Ergebnisse gehabt als erwartet", so ABI-Analyst Michael Morgan. Dank boomender Nachfrage hat Samsung demnach im zweiten Quartal 2013 knapp 44 Prozent mehr Smartphones verkauft als im Vergleichszeitraum 2012 - was sich perfekt mit den IDC-Statistiken deckt. Diesen zufolge hat auch Apple ein Fünftel mehr Geräte abgesetzt als vor einem Jahr - und doch ist das ein Zeichen, dass die Platzhirschen unter Druck geraten.
Die Nummer drei LG und Nummer vier Lenovo hatten sogar dreistellige Zuwachsraten, die Nummer fünf ZTE immerhin 57,8 Prozent mehr Geräte abgesetzt. Insgesamt ist der Smartphone-Markt IDC zufolge in der Vergleichsperiode um über 50 Prozent gewachsen. Auch kleinere Hersteller, die sich derzeit nicht unter den Top-5 finden, zählten zu den Gewinnern - im Schnitt mit plus 60,5 Prozent. So verweist IDC darauf, dass beispielsweise Alcatel und Huawei dank relativ günstiger Android-Geräte für Wachstumsmärkte wie Indien und China deutlich zulegen konnten.
Veröffentlicht am 26.07.2013 12:10:32
Taipeh - Apple experimentiert in Zusammenarbeit mit asiatischen Zulieferern mit größeren Bildschirmen für iPhone und iPad, berichtet das Wall Street Journal unter Berufung auf Insider in der Lieferkette. Konkret soll der Konzern Smartphone-Prototypen mit Display-Formaten jenseits von vier Zoll sowie ein Tablet-Design, das fast 13 Zoll Diagonale bietet, angefordert haben. Ob das Unternehmen aus Cupertino tatsächlich größere Geräte auf den Markt bringen wird, sei jedoch noch unklar. Freilich bestärkt die Meldung im Juni aufgetauchte Gerüchte, Apple werde nächstes Jahr iPhone-Modelle bis 5,7 Zoll Bildschirmdiagonale starten.
Eine breitere Produktpalette könnte Apple helfen, sich wieder größere Marktanteile zu sichern. Bei Smartphones ist der einstige Primus bereits hinter Samsung zurückgefallen, bei Tablets ist der Marktanteil angesichts der erstarkenden Android-Konkurrenz im ersten Quartal 2013 laut IDC auf 39,6 Prozent und damit gegenüber dem Vorjahr um fast ein Drittel gefallen. Im aufstrebenden Marktsegment der Phablets, Smartphones mit mehr als fünf Zoll Diagonale, ist Apple bislang gar nicht vertreten - im Gegensatz zu diversen Konkurrenten von Samsung über Sony bis hin zu Huawei.
Der aktuelle Bericht bestärkt nun die Vermutung, dass Apple bei Phablets nicht länger tatenlos zusehen will. Bereits im Juni waren Gerüchte aufgekommen, dass der Konzern 2014 neben einem 4,7-Zöller auch ein iPhone mit 5,7-Zoll-Display starten und somit in den Phablet-Markt eintreten werde. In diesem Marktsegment steckt laut Analysten großes Potenzial.
Veröffentlicht am 26.07.2013 12:10:21
Java ist ein ernsthaftes Sicherheitsrisiko für Unternehmen, weil es das gängigste Einfallstor für Cyberangriffe ist, meint der Sicherheitsanbieter Bit9. In seiner aktuellen Studie "Java Vulnerabilities: Write Once, Pwn Anywhere" warnt das Unternehmen insbesondere davor, dass vielerorts ein regelrechtes Versionschaos herrscht. Auf fast zwei Dritteln aller Unternehmens-PCs sind demnach mehrere Java-Versionen installiert, im gesamten Unternehmensnetz finden sich oft Dutzende - die meisten davon veraltet und entsprechend unsicher. Ein wesentliches Grundproblem ist demnach, dass Java-Updates alte Versionen oft nicht beseitigen.
Bit9 hat in hunderten Unternehmen rund um die Welt etwa eine Mio. Endpunkte analysiert und ist auf ein wahres Versionschaos gestoßen. Schon auf der Mehrheit der Rechner laufen zumindest zwei Versionen, innerhalb eines Unternehmens finden sich im Normalfall über 50. In jeder 20. Enterprise-Umgebung sind sogar über 100 Java-Varianten zu finden. Die gängigste Version ist demnach Java 6 Version 20, die auf neun Prozent der Rechner läuft und 96 höchst kritische Sicherheitslücken hat. Dagegen nutzt weniger als ein Prozent der Unternehmen das aktuellste Java. Teils finden sich laut Bit9-CTO Harry Sverdlove sogar Versionen, die so alt sind wie Windows 95.
Die Ahnungslosigkeit der meisten Unternehmen, wie viele und wie alte Java-Versionen sich auf ihren Systemen finden, überrascht Sverdlove nicht. "Die meisten Organisationen haben keine Ahnung, was auf ihren Endpunkten und Servern läuft - ihnen fehlt der Einblick in diese Systeme", so der Bit9-CTO.
Und Grundsätzlich ist davon auszugehen, dass ähnliches auch für Privatanwender gilt. Die wenigsten Heimanwender tendieren dazu, nach einem Java-Update auch zu überprüfen, ob wirklich alle Altversionen deinstalliert wurden. Wenn Sie in der Windows-Systemsteuerung je nach Windows-Version über den Unterpunkt Software oder Programme die Übersicht aller installierten Produkte aufrufen, können Sie feststellen, ob auf ihrem Rechner mehr als nur eine Java-Version zu finden ist bzw. ob es sich um die derzeit aktuellste (Java 7 Update 25) handelt.
Veröffentlicht am 26.07.2013 12:10:08
Vor einem Großangriff von Cyber-Kriminellen warnen Security-Experten. Diese sind traditionell immer dann besonders aktiv, wenn sich die Möglichkeit auftut, sich mit der eigenen Malware an große Medienereignisse anzuhängen, um die größtmögliche Reichweite bei den Usern zu erzielen.
Zu besonderer Vorsicht raten die Sicherheitsexperten daher vor allem im Zusammenhang mit der Suche nach relevanten Neuigkeiten zum britischen "Royal Baby" im Internet. Wer etwa die häufigsten entsprechenden Suchbegriffe wie "Babyfotos" oder "Prinzessin Kate" in eine Suchmaschine eingibt, sollte die zu Tage geförderten Ergebnisse und Inhalte mit einem äußerst kritischen Auge begutachten. Einträge, die angeblich mit spannenden Insider-Informationen aufwarten, neue Fotos des Kindes präsentieren oder "geheime" Einblicke in die näheren Umstände seiner Geburt geben können, könnten sich sehr schnell als Security-Fallen entpuppen.
Und Spätestens dann, wenn die User zu der Installation oder Aktualisierung einer speziellen Software aufgefordert werden, von der sie zumeist noch nie etwas gehört haben, sollte man die betreffende Seite als nicht vertrauenswürdig sofort verlassen. Diese Download-Vorgänge locken oft damit, dass sich exklusive Videos direkt im Browser abspielen lassen, schaufeln in Wirklichkeit aber oft gleich eine ganze Reihe schadhafter Programme wie etwa Trojaner, Spyware oder sogenannte Ransomware auf private Rechner.
Veröffentlicht am 26.07.2013 12:09:34
Die Browser-Erweiterung MaskMe http://bit.ly/UCuHFW soll zusätzlich vor Datenschutzverletzungen im Internet schützen, indem sie wegwerfbare E-Mail-Adressen, Handy- und sogar Kreditkartennummern erstellt und dem User zur Verfügung stellt. Entwickelt wurde das kostenpflichtige Add-on, welches derzeit bei Chrome und Firefox erhältlich ist, von der Firma Abine http://abine.com .
"Ich erachte diesen Dienst nicht als empfehlenswert, da er aus Boston stammt, wodurch er nicht den europäischen Datenschutzrichtlinien entspricht. Überdies würde dieser Zusatz bei uns sowieso nur bei E-Mail-Adressen funktionieren, da es sich hierbei um ein amerikanisches Angebot handelt", erklärt Georg Markus Kainz von quintessenz. Außerdem wäre es nicht ratsam, die Privatsphäre durch ein solches Plug-in sichern zu wollen, da man dem Unternehmen damit Einsicht in die persönlichen Daten gewähre.
Mithilfe von MaskMe hat der Nutzer die Möglichkeit, seine maskierte E-Mail-Adresse bei Bedarf anzugeben und diese sofort wieder zu löschen, falls sie mit unerwünschten Werbe-Mails überhäuft oder missbraucht wird. "Es ist in jedem Fall besser auf Nummer sicher zu gehen, indem man sich stattdessen ein zusätzliches E-Mail-Konto bei einem sicheren Anbieter wie Yahoo Mail einrichtet, das ebenfalls jederzeit entfernt werden kann", ergänzt der Experte.
Die Premiumversion geht noch weiter, indem sie das gleiche Prinzip entgegen fünf Dollar (umgerechnet rund 3,8 Euro) im Monat auf Kreditkarten- und Handynummern anwendet. MaskMe erstellt eine virtuelle Kreditkartennummer. Somit hat ein potenzieller Verkäufer keinen Zugriff auf die tatsächliche Kartennummer, während lediglich eine Zahlung zu Abine zurückverfolgt werden kann. Ist die Transaktion erfolgt, so kann man sich der Nummer entledigen. Zudem stellt das Unternehmen gefälschte Handynummern zur Verfügung, die ebenfalls nach der Benutzung jederzeit deaktiviert werden können.
Veröffentlicht am 26.07.2013 12:09:34
Nach dem Bekanntwerden des US-PRISM-Überwachungsskandals nehmen Unternehmen ihr Online-Geschäft genau unter die Lupe und verstärken ihre Datenschutzbemühungen, um ihre User besser schützen zu können.
Die datenschutzfreundlichen Suchmaschinen StartPage http://www.startpage.com und Ixquick http://www.ixquick.com haben nun einen neuen Vorstoß in Sachen Sicherheitsverschlüsselung unternommen. Sie sind die ersten Suchmaschinen der Welt, die die sogenannte "Perfect Forward Secrecy" (PFS - dt.: Folgenlosigkeit) gemeinsam mit einer noch sichereren SSL-Verschlüsselungsversion - bekannt als TLS 1.1 und 1.2 - einsetzen. Bei diesem Verschlüsselungsstandard wird ein sicherer Tunnel eingerichtet, durch den die Suchanfragen und -ergebnisse der User nicht abgehört werden können.
Dies ist aber nur die neueste einer ganzen Reihe von Weltneuheiten auf dem Gebiet der Online-Sicherheit von StartPage und Ixquick, die sich bereits seit 2006 als Wegbereiter für datenschutzfreundliche Internet-Suchmöglichkeiten auszeichnen. Zusammen sind StartPage und Ixquick mit rund vier Millionen Suchanfragen pro Tag die größte datenschutzfreundliche Suchmaschine der Welt.
Die SSL-Verschlüsselung ist und bleibt ein effektives Tool, um sensible Daten im Internet vor dem Abhören und der Überwachung zu schützen - laut den Aussagen von Edward Snowden im vergangenen Monat schützt sie sogar vor den NSA-Methoden. Forscher befürchten allerdings, dass die SSL-Verschlüsselung keinen echten Schutz bietet, wenn Regierungen oder Behörden große Mengen verschlüsselter Daten anhäufen und diese für eine spätere Entschlüsselung speichern.
Die Gefahr beim alleinigen Einsatz von SSL-Verschlüsselung: Wenn in Zukunft der Zugriff auf den "privaten Schlüssel" einer betroffenen Website erfolgt - sei es durch einen Gerichtsbeschluss, Social-Engineering-Praktiken, Online-Attacken oder Kryptoanalyse -, kann dieser Schlüssel dazu benutzt werden, den gesamten bis dahin angefallenen Traffic dieser Website zu entschlüsseln. Bei größeren Internet-Dienstleistern könnte das bedeuten, dass die privaten Daten von Millionen Usern offengelegt werden könnten.
StartPage und Ixquick haben nun einen Schutzmechanismus für genau dieses Problem eingebaut - die sogenannte "Perfect Forward Secrecy" (PFS).
Hierbei wird bei jedem Daten-Transfer ein eigener Session-Schlüssel verwendet. Selbst wenn der private SSL-Schlüssel einer Seite geknackt wird, sind Daten, die vorher übertragen wurden, nach wie vor sicher. Potenzielle Lauscher, die größere via PFS verschlüsselte Datenmengen entschlüsseln wollen, stehen dann vor der Herausforderung, jedes einzelne Datenpaket entschlüsseln zu müssen, da es keinen Schlüssel mehr für alle Daten gibt.
Dieser Vorgang lässt sich am besten mit dem Austausch eines Hauptschlüssels durch ein strenges Einlass-System vergleichen. Statt alle Türen eines Gebäudes mit einem Schlüssel aufsperren zu können, wird nun in jede Tür ein eigenes Schloss eingebaut, das nur mit einem individuell angefertigten Schlüssel geöffnet werden kann.
Zusätzlich zu dieser wegweisenden Verwendung von PFS haben StartPage und Ixquick vor kurzem begonnen, auf allen Servern die Transport Layer Security (TLS)-Verschlüsselung in den Versionen TLS 1.1 und 1.2 einzusetzen. TLS ist eine Weiterentwicklung der SSL-Verschlüsselung, bei der die Such-Informationen der User durch das Einrichten eines sicheren Tunnels geschützt werden.
In einer unabhängigen Untersuchung haben StartPage und Ixquick ihre Konkurrenz in Sachen Verschlüsselungsstandards übertroffen. CEO Robert Beens hat daher andere Unternehmen aufgefordert, auf diese neuen Technologien aufzurüsten. "Mit der Kombination von Perfect Forward Secrecy und TLS 1.1 sowie 1.2 sind wir einmal mehr führend, was den branchenweiten Datenschutz angeht. Wir legen den anderen Suchmaschinen-Betreibern ans Herz, unserem Beispiel zu folgen, damit die Privatsphäre der User auch weiterhin geschützt ist."
Veröffentlicht am 26.07.2013 12:06:59
Helsinki/München - Dank eines innovativen Zahlungssystems könnte es in nicht allzu ferner Zukunft möglich sein, Einkäufe in Supermärkten nur mithilfe von Gesichtserkennung, also ohne den Gebrauch einer Kreditkarte oder eines Mobiltelefons zu tätigen.
Die neue Technologie stammt vom finnischen Start-up Uniqul http://uniqul.com und nutzt eine spezielle Software, die sich durch das Blicken des Kunden in eine Kamera mit dessen Bankkonto in Verbindung setzt.
Dieses Verfahren ist im Vergleich zu anderen Zahlungsmethoden nicht nur zuverlässiger, sondern könnte auch zu einer erheblichen Verkürzung der Wartezeiten an der Kasse beitragen. "Eine unserer Studien hat ergeben, dass die biometrischen Verfahren vom Kunden grundsätzlich geschätzt werden, da diese als fälschungssicherer erachtet werden", so Jens Giere von TNS Infratest im Interview.
Veröffentlicht am 26.07.2013 12:06:31
Zürich - Forscher des Instituts für Neuroinformatik der Universität Zürich haben demonstriert, wie kognitive Fähigkeiten in elektronische Systemen eingebaut werden können. Sie verwenden neuromorphe Mikrochips, die den Informationsverarbeitungsprozess des menschlichen Gehirns in Echtzeit imitieren.
Der gängige Ansatz zur Erforschung des menschlichen Gehirns in der Neuroinformatik ist die Simulation von neuronalen Netzwerken mit Hilfe von Computern. Die Schweizer Forscher gehen einen anderen Weg und entwickeln elektronische Schaltungen, die jenen eines echten Gehirns in Größe, Geschwindigkeit und Energieverbrauch gleichen. "Die Mikrochips imitieren mittels Algorithmen das Verhalten von Neuronen und Synapsen bei der Informationsverarbeitung", erklärt Giacomo Indiveri vom gemeinsamen Institut für Neuroinformatik der Universität Zürich und der ETH Zürich.
Die Schweizer Forscher haben diese sogenannten neuromorphen Chips nun erstmals in einem künstlichen System eingesetzt. Dieses ist in der Lage, in Echtzeit auf sensorische Einflüsse zu reagieren und besitzt somit kognitive Fähigkeiten. In einer ersten Demonstration wurde eine komplexe sensomotorische Aufgabe erfüllt, wie sie bei Kognitionstests für Primaten üblich sind. Das System konnte die Regeln des Experiments verstehen und das vorgegebene Problem lösen.
Das Ergebnis ist ein Echtzeit-Datenverarbeitungssystem, das aus Mikrochips besteht, die dem menschlichen Gehirn nachempfunden sind. Das Verhalten des Systems wird dabei durch den Benutzer vorgegeben. Konkrete Anwendungsgebiete wären Sprach- und Gestenerkennung in der Robotik durch die weitere Kombination der Chips mit künstlichen Hörorganen oder Netzhäuten.
"Ziel der Forschungen ist, die Funktionsweise des Gehirns besser zu verstehen und dessen Lösungsstrategien auf andere Technologien anzuwenden", so Indiveri. Die neuromorphen Systeme werden herkömmliche Computersysteme auch nicht ersetzen, sondern ergänzen und können speziell dort eingesetzt werden, wo die Chiptechnologie an ihre Grenzen stößt. Die immer weitere Verkleinerung von Mikrochips bringt Unzuverlässigkeit und Ungenauigkeiten mit sich. Das Gehirn hingegen ist mit seinen ebenfalls unpräzisen und langsamen Neuronen in der Lage, genaueste Ergebnisse zu liefern und kann somit als Vorbild dienen, erklärt der Forscher.
Veröffentlicht am 26.07.2013 12:06:31
Forscher an der University of California (UC), Berkeley haben eine papierdünne "E-Skin" (E-Haut) gefertigt, die bei Berührung leuchtet und das umso stärker, desto mehr Druck ausgeübt wird. Die Entwicklung des Teams um Elektrotechnik- und Informatikprofessor Ali Javey ist der Universität zufolge das erste interaktive Sensor-Netzwerk auf flexiblem Kunststoff. Die Prototypen haben zwar nur 16 mal 16 Pixel, das Potenzial ist den Wissenschaftlern zufolge aber groß. Die vorstellbare Anwendungspalette reicht demnach von einem Tastsinn für Roboter über interaktive Wandtapeten bis hin zu elektronischen Bandagen.
Veröffentlicht am 26.07.2013 12:05:58
Der französische Entwickler Christophe Touchard kämpft um die Realisierung seiner Idee - einem mechanisch zu bedienenden Propeller zum Aufladen des eigenen Smartphones. Der "Voltmaker" http://thevoltmakers.com soll in Notfällen den Akku nochmals den entscheidenden Schub geben, um Telefonate zu tätigen oder E-Mails abzurufen. Eine dafür vorgesehene Aktion auf der Crowdfunding-Plattform Indiegogo ist jedoch im Sand verlaufen. Von den angestrebten 200.000 Dollar wurden nur 13.600 Dollar erreicht. Das Gerät soll trotzdem kommerzialisiert und bis spätestens Weihnachten auf den Markt kommen.
18 Monate lang hat Touchard gemeinsam mit drei Kollegen an dem ersten Prototyp gearbeitet. Herausgekommen ist ein handliches Gerät in Form einer Taschenlampe mit einem ausklappbaren Propeller. Hinzu kommt ein eingebauter 2.000mAh-Lithium-Ionen-Akku. Dieser lässt sich via USB-Schnittstelle über ein Notebook, einen PC oder mithilfe einer herkömmlichen Steckdose innerhalb von zwei Stunden aufladen.
Für unterwegs kann der Voltmaker als Akku-Ersatz herhalten. Ist jedoch auch dieser leer, muss sich der User seiner eigenen Muskelkraft bedienen und mit dem Propeller in kreisförmigen Bewegungen auf mechanischem Weg die Energieversorgung seines Smartphones sicherstellen. Wer will, kann den "Voltmaker" auch als Taschenlampe benutzen. Ein LED-Aufsatz ist simpel auf die USB-Schnittstelle anzustecken. Das Gerät ist zudem mit einer Reihe von Applikationen kompatibel, die Aufschluss über den jeweiligen Stand des Akkus geben. Dem Entwicklerteam zufolge braucht es zwischen zwei und drei Stunden, um mit dem Propeller das Smartphone wieder ganz aufzuladen - Muskelkater inklusive.
Veröffentlicht am 18.07.2013 22:35:31
Aachen (pts025/18.07.2013/16:45) - LTE ist unter IT-Fachleuten zwar bekannt und wird als bedeutender Trend wahrgenommen, doch die Unternehmen halten sich mit Investitionen eher zurück. Dies ist das Fazit einer Umfrage, die LANCOM Systems unter mehr als 350 Fachleuten im Juni dieses Jahres in Deutschland durchgeführt hat. LANCOM Systems ist der führende deutsche Hersteller von Netzwerklösungen für Geschäftskunden und dem öffentlichen Sektor.
Aktuell ist die Investitionsbereitschaft noch nicht sehr ausgeprägt: 64 Prozent der Befragten nutzen LTE heute weder beruflich noch privat. Allerdings ist mehr als die Hälfte (60 Prozent) davon überzeugt, dass LTE in den nächsten beiden Jahren ein wichtiges Thema in der IT und Telekommunikation wird. Diese Einschätzung von LTE spiegelt sich auch in dem Anteil derjenigen wider, die konkrete Pläne für einen Umstieg in der Schublade haben: nur 16 Prozent befassen sich heute schon konkret damit, ihrem Unternehmen bis Ende 2014 eine höhere Bandbreite über den Mobilfunk-Standard zur Verfügung zu stellen.
Interessant ist auch der konkrete Einsatzzweck von LTE. 24 Prozent der Befragten, die heute schon LTE nutzen, dient LTE als primärer Breitbandzugang wegen fehlender, kabelgebundener Alternativen. 34 Prozent nutzen LTE wegen hoher Mobilitätsanforderungen und weitere 34 Prozent zu Backup-Zwecken, um ihre Primärverbindung abzusichern.
Weitere Ergebnisse der Online-Umfrage mit 374 Teilnehmern:
- 98 Prozent der Befragten kennen LTE, aber nur ein Viertel (25 Prozent) nutzt den neuen Mobilfunk-Standard bereits beruflich.
Mangelnde Verfügbarkeit kann dafür nicht die Ursache sein, denn
- An mehr als 50 Prozent der Standorte ist LTE heute verfügbar.
- Knapp 80 Prozent der Unternehmen gehen davon aus, dass hohe Datenübertragungsraten jetzt bereits benötigt werden.
- Als die beiden wichtigsten Faktoren, die den Bedarf an hohen Datenübertragungsraten nach oben treiben, nennen die Befragten Video/Fernsehen sowie Live Streams und Video-Konferenzen.
- Aus Sicht der Fachleute würde vor allem die externe Kommunikation (75 Prozent) von LTE profitieren, an zweiter Stelle die interne Kommunikation (57 Prozent), gefolgt vom Projektmanagement (50 Prozent).
- Im beruflichen Kontext erfolgt der Zugang gleichermaßen über Smartphones und LTE-Router (jeweils 35 Prozent), privat dominiert die Nutzung über Smartphones (53 Prozent)
Ralf Koenzen, Gründer und Geschäftsführer von LANCOM Systems, fasst die Ergebnisse zusammen: "Die Vorteile von LTE werden erkannt; der Bedarf besteht, doch die befragten IT-Experten zögern beim Umstieg und halten sich mit Investitionen zurück. LTE hat damit zwar großes Marktpotential, wird sich aber nicht von selbst verbreiten, sondern sich eher langfristig und nachhaltig entwickeln. Für unser LTE-Router-Portfolio sehen wir damit für viele Jahre exzellente Entwicklungsmöglichkeiten."
Die vollständige Umfrage steht als PDF unter: http://www.lancom-systems.de/pdf/presse/2013-07_Whitepaper_MobilesInternetinDeutschland.pdf zum Download zur Verfügung.
------------------------------------------------------
Ein druckfähiges Logo von LANCOM Systems finden Sie unter:
http://www.lancom-systems.de/presse/bildarchiv/allgemein-logos/
Eine Pressebild von Herrn Koenzen, Gründer und Geschäftsführer von LANCOM Systems, erhalten Sie unter:
http://www.lancom-systems.de/fileadmin/presselounge/fotos/images/Ralf_Koenzen.jpg
------------------------------------------------------
Den umfassenden Presseservice von LANCOM Systems finden Sie unter:
http://www.presse.lancom.de
Veröffentlicht am 18.07.2013 22:35:31
Wien - Genau 1.709.194 Notrufe bei Feuerwehr, Polizei, Rettung und Euro-Notruf wurden im ersten Halbjahr 2013 von Handys abgesetzt, das bedeutet fast 4.700 dringende Notrufe täglich und ein Plus von rund 13 % gegenüber dem ersten Halbjahr 2012, in dem 1,5 Mio. Notrufe abgesetzt wurden. An erster Stelle im Notruf-Ranking der österreichischen Mobilfunkbetreiber steht der Euro-Notruf 112 mit 693.377 Notrufen zwischen Jänner und Juli.
DI Jan Trionow, Präsident des Forum Mobilkommunikation: "Österreichs Mobilfunknetze sind die einzigen, öffentlichen Notfunknetze für jedermann. Die Notruf-Statistik liefert täglich 4.700 Gründe für die ausgezeichnete und flächendeckende Versorgung durch Österreichs Mobilfunknetze!"
Notrufe via Mobilfunk werden immer priorisiert. Das kann so weit gehen, dass bei Auslastung einer Station bestehende Verbindungen unterbrochen werden, oder zumindest die Bandbreite bei Datenübertragung zugunsten des Notrufs eingeschränkt wird.
"Wir empfehlen, alle Notruf-Nummern einzuspeichern. Im Falle eines Notfalls in Österreich ist vorrangig die entsprechende Notrufnummer, etwa 144, zu wählen. Erst wenn das Heimnetz nicht verfügbar ist, sollte die 112 gewählt werden, denn diese Nummer funktioniert - vorausgesetzt, es ist irgendein Netz erreichbar - immer", so Trionow.
Alle dreistelligen Notrufnummern, etwa auch "147 Rat auf Draht" sind kostenfrei. Weniger bekannt scheint die Tatsache, dass alle dreistelligen Notrufnummern auch aus Mobilfunknetzen kostenfrei sind. Beispielsweise beobachtet die offizielle Notrufnummer für Kinder und Jugendliche "147 Rat auf Draht", die im ersten Halbjahr 2013 aus Mobilfunknetzen exakt 132.859 mal angerufen wurde, einen Anstieg der Anrufe aus dem Festnetz. "Kinder und Jugendliche verfügen meist über Prepaid-Handys", so Birgit Satke, Leiterin des 16-köpfigen Teams der Hotline, "sie fürchten, dass mit dem Anruf das Gesprächsguthaben aufgebraucht wird, was natürlich nicht der Fall ist!"
Veröffentlicht am 18.07.2013 22:35:31
Bristol - Britische Forscher haben einen neuen Weg entdeckt, wie sich menschlicher Urin als Energiequelle nutzen lässt. Wie ein Team von Wissenschaftlern des Bristol Robotics Laboratory http://www.brl.ac.uk , einem Zusammenschluss der University of the West of England und der University of Bristol, verkündet, ist es weltweit gesehen zum ersten Mal gelungen, dem Energiespeicher eines Handys mithilfe des eigentlichen Ausscheidungsprodukts wieder Leben einzuhauchen. Bei ersten Praxistests des innovativen Verfahrens wurde auf diese Weise immerhin genug Elektrizität generiert, um Textnachrichten zu verschicken, im Internet zu surfen und ein kurzes Telefonat abzuwickeln.
"Wir sind begeistert, das ist eine Weltpremiere. Noch nie hat jemand Energie aus Urin gewonnen, um damit ein Handy zu betreiben. Das ist eine unglaublich aufregende Entdeckung", zitiert der britische "Telegraph" Projektleiter Ioannis Ieropoulos von der University of the West of England.
Der Forscher beschäftigt sich bereits seit geraumer Zeit mit der Energiegewinnung aus eher ungewöhnlichen Quellen...
Veröffentlicht am 18.07.2013 22:35:31
Illinois/Bielefeld - Das System Künstlicher Intelligenz "ConceptNet 4", welches von Wissenschaftern des Massachusetts Institute of Technology (MIT) http://mit.edu entwickelt worden ist, kann gerade einmal mit einem durchschnittlich begabten vierjährigen Kind mithalten. Zu diesem Schluss kommen Forscher der University of Illinois at Chicago http://uic.edu/uic, die das Computerprogramm, welches eigentlich zu den fortschrittlichsten unserer Zeit zählt, einem standardisiertem IQ-Test für jüngere Kinder unterzogen haben.
"Systemen Künstlicher Intelligenz fehlt das sogenannte 'stillschweigende Wissen'. Darunter verstehen wir jene Erkenntnisse, die wir uns beim Erwachsenwerden aneignen und als selbstverständlich empfinden. Das Forschungsprojekt 'Cyc', das bereits 1984 von Douglas Lenat initiiert worden ist, zeigt diese Grenzen klar auf. Obwohl dem Programm der Tod Abraham Lincolns bekannt war, wusste es nicht, dass diese Person auch logischerweise tot bleibt", führt Ipke Wachsmuth, Professor für Künstliche Intelligenz an der Universität Bielefeld im Gespräch aus.
Der ConceptNet 4 ist dem "Wechsler Preschool and Primary Scale of Intelligence"-Test unterzogen worden. Dies ist ein Standard-Beurteilungsmaßstab für jüngere Kinder, der in der Intelligenzdiagnostik zum Einsatz kommt. Den Resultaten zufolge verfügt das System nur über den durchschnittlichen IQ eines vierjährigen Kindes. Im Gegensatz zu den meisten Menschen hat das Programm in den einzelnen Teilgebieten des Tests jedoch sehr unterschiedliche Ergebnisse erzielt. "Bestehenden Systemen fehlt ein ausgeprägtes Allgemeinwissen, da diese nur auf einen speziellen Bereich programmiert sind", bestätigt auch Wachsmuth.
"Wir sind nach wie vor weit von einem Programm entfernt, welches über einen gesunden Menschenverstand verfügt und in der Lage ist, elementare Verständnisfragen, welche bereits den Fähigkeiten eines achtjährigen Kindes entsprechen, zu beantworten", erklärt Robert Sloan, Leiter des Bereiches Computer Science der University of Illinois at Chicago. Ziel der Forschung sei es, die Schwachstellen von Systemen, die auf Künstlicher Intelligenz basieren, zu ermitteln und diese zu optimieren. "Die globalen Wissensressourcen, die schon in digitaler Form vorliegen, stellen schon einen enormen Fortschritt dar", schließt Wachsmuth ab.