Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
540 Seiten « < 19 20 21 22 > »
Beutegreifer: Drohne schnappt Objekte wie Adler
Veröffentlicht am 18.03.2013 14:19:18
Philadelphia - Forscher der University of Pennsylvania (UPenn) haben einen Ansatz entwickelt, mit dem eine kompakte Drohne Gegenstände direkt im Flug aufheben kann. Das Vorbild dafür ist der amerikanische Weißkopfseeadler, denn der Mini-Quadrocopter stürzt praktisch wie der Beutegreifer herab und schnappt das gewünschte Objekt. Der Greifarm bewegt sich dabei so wie die Fänge des Vogels, wenn dieser Fische aus dem Wasser holt - denn so kann ja das Vorbild in schnellem Flug zupacken.
Auf die Idee für ihre Greifer-Konstruktion gebracht hat die UPenn-Ingenieure eine Videoanalyse dessen, wie Greifvögel ihre Beute packen. Adler schwingen ihre Beine und Klauen nach hinten, während sie zugreifen. Das hat den Vorteil, dass der Vogel selbst seinen Flug gar nicht abbremsen muss, die relative Geschwindigkeit zwischen Fängen und Beutetier aber dennoch fast Null ist. Durch diesen Trick können Adler sehr erfolgreich Beute greifen, was die Forscher inspiriert hat, eben dieses Prinzip mit einem Greifer für eine Drohne nachzubilden.
Das Team hat für einen Hummingbird-Quadrocopter des deutschen Herstellers AscTec http://www.asctec.de eine Klaue mit zwei Gelenken per 3D-Druck gefertigt und so montiert, dass sie das Schwingen der Adler-Fänge beim Zugreifen nachahmen kann. Damit ist es der Drohne bei Fluggeschwindigkeiten von bis zu drei Metern pro Sekunde gelungen, im Flug ein Testobjekt aufzuschnappen, wie das Team in Videoaufnahmen festgehalten hat. Die Flugbahn ähnelt den Forschern zufolge dabei jener, die ein Weißkopfseeadler beim Fischen beschreibt.
Veröffentlicht am 18.03.2013 14:19:18
Philadelphia - Forscher der University of Pennsylvania (UPenn) haben einen Ansatz entwickelt, mit dem eine kompakte Drohne Gegenstände direkt im Flug aufheben kann. Das Vorbild dafür ist der amerikanische Weißkopfseeadler, denn der Mini-Quadrocopter stürzt praktisch wie der Beutegreifer herab und schnappt das gewünschte Objekt. Der Greifarm bewegt sich dabei so wie die Fänge des Vogels, wenn dieser Fische aus dem Wasser holt - denn so kann ja das Vorbild in schnellem Flug zupacken.
Auf die Idee für ihre Greifer-Konstruktion gebracht hat die UPenn-Ingenieure eine Videoanalyse dessen, wie Greifvögel ihre Beute packen. Adler schwingen ihre Beine und Klauen nach hinten, während sie zugreifen. Das hat den Vorteil, dass der Vogel selbst seinen Flug gar nicht abbremsen muss, die relative Geschwindigkeit zwischen Fängen und Beutetier aber dennoch fast Null ist. Durch diesen Trick können Adler sehr erfolgreich Beute greifen, was die Forscher inspiriert hat, eben dieses Prinzip mit einem Greifer für eine Drohne nachzubilden.
Das Team hat für einen Hummingbird-Quadrocopter des deutschen Herstellers AscTec http://www.asctec.de eine Klaue mit zwei Gelenken per 3D-Druck gefertigt und so montiert, dass sie das Schwingen der Adler-Fänge beim Zugreifen nachahmen kann. Damit ist es der Drohne bei Fluggeschwindigkeiten von bis zu drei Metern pro Sekunde gelungen, im Flug ein Testobjekt aufzuschnappen, wie das Team in Videoaufnahmen festgehalten hat. Die Flugbahn ähnelt den Forschern zufolge dabei jener, die ein Weißkopfseeadler beim Fischen beschreibt.
Cyberterrorismus bleibt reale Gefahr
Veröffentlicht am 18.03.2013 14:19:18
Hallbergmoos/Amsterdam - Seit der Entdeckung des Wurms Stuxnet, der iranische Urananlagen angegriffen hat, ist die Sicherheit mit dem Internet verbundener industrieller Kontrollsysteme (ICS) und SCADA-Netze (Supervisory Control And Data Acquisition) immer mehr ins Rampenlicht gerückt. Ein Experiment von Trend Micro http://www.trendmicro.de hat aufgezeigt, wie groß das Risiko von Angriffen wirklich ist. Dazu wurde das Wasserdruck-Kontrollsystem einer Pumpstation in einer US-Kleinstadt simuliert - und nach nicht einmal einem Tag die erste gezielte Attacke beobachtet.
Insgesamt war das simulierte Industriesystem in knapp einen Monat Opfer von 25 Angriffen, die es eindeutig auf ICS/SCADA-Systeme abgesehen hatten, und das keineswegs nur aus China oder anderen als Hacker-Hochburgen verrufenen Ländern, sondern auch direkt aus den USA - das Problem ist also international. Details zum Experiment hat der Trend-Micro-Experte Kyle Wilhoit im Rahmen der Black Hat Europe http://www.blackhat.com/eu-13 präsentiert.
Für das Experiment hat Trend Micro die Computersysteme einer Pumpstation täuschend echt in einer Honeypot-Architektur nachgebaut, inklusive Steuerungseinheiten, Computer und online abrufbaren technischen Dokumentationen. Einzig eine echte Wasserpumpe gab es nicht, dafür aber für solche, gegen Angriffe aus dem Internet normalerweise schlecht oder gar nicht geschützte Systeme typische Schwachstellen. Dadurch sollte die Testumgebung realitätsnah abgebildet werden und zeigen, ob und wie gezielt industrielle Systeme wirklich angegriffen werden.
Natürlich gab es Port-Scans und andere Angriffsversuche, denen im Internet praktisch jeder Computer ausgesetzt ist. Doch nach nur 18 Stunden gab es erste Anzeichen einer wirklich gezielten Attacke, über den Beobachtungszeitraum dann insgesamt gut zwei Dutzend. Dabei gab es auch offensichtliche Wiederholungstäter, die nach einem Eindringversuch wiederkamen und es mit ausgereifteren Tricks erneut versucht haben. Eben diese Fälle zeigen Wilhoit zufolge, dass die Angreifer wirklich ernsthaft daran interessiert waren, Zugriff auf das vermeintliche Pumpsystem zu bekommen, um Schaden anzurichten oder dies anderwärtig auszunutzen.
"Über die Motive der Angreifer können wir nur spekulieren", meint Udo Schneider, Senior Manager PR Communications bei Trend Micro. Dabei ist es durchaus denkbar, dass unterschiedliche Angreifer unterschiedliche Ziele verfolgen. "Was in diesem Kontext auffällt, ist, dass bei den chinesischen Angriffen Informationsgewinnung im Vordergrund stand. Bei Angriffen aus den USA kam man teilweise 'schnell zur Sache' - soll heißen, es wurde modifizierend in die Steuerung der Anlagen eingegriffen", erklärt der Experte.
Gerade Letzteres sieht Trend Micro zumindest als Vorstufe zum echten Cyberterrorismus. "Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lässt die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen", erläutert Schneider. Wäre das Testsystem wirklich mit einer Wasserpumpe verbunden gewesen, hätte diese bei manchen der Angriffe wohl physischen Schaden davongetragen - was letztlich auch zur Gefährdung von Menschenleben führen hätte können.
Veröffentlicht am 18.03.2013 14:19:18
Hallbergmoos/Amsterdam - Seit der Entdeckung des Wurms Stuxnet, der iranische Urananlagen angegriffen hat, ist die Sicherheit mit dem Internet verbundener industrieller Kontrollsysteme (ICS) und SCADA-Netze (Supervisory Control And Data Acquisition) immer mehr ins Rampenlicht gerückt. Ein Experiment von Trend Micro http://www.trendmicro.de hat aufgezeigt, wie groß das Risiko von Angriffen wirklich ist. Dazu wurde das Wasserdruck-Kontrollsystem einer Pumpstation in einer US-Kleinstadt simuliert - und nach nicht einmal einem Tag die erste gezielte Attacke beobachtet.
Insgesamt war das simulierte Industriesystem in knapp einen Monat Opfer von 25 Angriffen, die es eindeutig auf ICS/SCADA-Systeme abgesehen hatten, und das keineswegs nur aus China oder anderen als Hacker-Hochburgen verrufenen Ländern, sondern auch direkt aus den USA - das Problem ist also international. Details zum Experiment hat der Trend-Micro-Experte Kyle Wilhoit im Rahmen der Black Hat Europe http://www.blackhat.com/eu-13 präsentiert.
Für das Experiment hat Trend Micro die Computersysteme einer Pumpstation täuschend echt in einer Honeypot-Architektur nachgebaut, inklusive Steuerungseinheiten, Computer und online abrufbaren technischen Dokumentationen. Einzig eine echte Wasserpumpe gab es nicht, dafür aber für solche, gegen Angriffe aus dem Internet normalerweise schlecht oder gar nicht geschützte Systeme typische Schwachstellen. Dadurch sollte die Testumgebung realitätsnah abgebildet werden und zeigen, ob und wie gezielt industrielle Systeme wirklich angegriffen werden.
Natürlich gab es Port-Scans und andere Angriffsversuche, denen im Internet praktisch jeder Computer ausgesetzt ist. Doch nach nur 18 Stunden gab es erste Anzeichen einer wirklich gezielten Attacke, über den Beobachtungszeitraum dann insgesamt gut zwei Dutzend. Dabei gab es auch offensichtliche Wiederholungstäter, die nach einem Eindringversuch wiederkamen und es mit ausgereifteren Tricks erneut versucht haben. Eben diese Fälle zeigen Wilhoit zufolge, dass die Angreifer wirklich ernsthaft daran interessiert waren, Zugriff auf das vermeintliche Pumpsystem zu bekommen, um Schaden anzurichten oder dies anderwärtig auszunutzen.
"Über die Motive der Angreifer können wir nur spekulieren", meint Udo Schneider, Senior Manager PR Communications bei Trend Micro. Dabei ist es durchaus denkbar, dass unterschiedliche Angreifer unterschiedliche Ziele verfolgen. "Was in diesem Kontext auffällt, ist, dass bei den chinesischen Angriffen Informationsgewinnung im Vordergrund stand. Bei Angriffen aus den USA kam man teilweise 'schnell zur Sache' - soll heißen, es wurde modifizierend in die Steuerung der Anlagen eingegriffen", erklärt der Experte.
Gerade Letzteres sieht Trend Micro zumindest als Vorstufe zum echten Cyberterrorismus. "Wer industrielle Steuerungssysteme ausspioniert und sie zu manipulieren versucht, lässt die Grenzen zwischen Wirtschaftsspionage und destruktiven Aktionen verschwimmen", erläutert Schneider. Wäre das Testsystem wirklich mit einer Wasserpumpe verbunden gewesen, hätte diese bei manchen der Angriffe wohl physischen Schaden davongetragen - was letztlich auch zur Gefährdung von Menschenleben führen hätte können.
System misst Verkehrsfluss nur anhand von Lärm
Veröffentlicht am 18.03.2013 14:19:17
Granada - Forscher an der Universität Granada http://www.ugr.es/en haben in Zusammenarbeit mit der Universität Carlos III zu Madrid http://www.uc3m.es ein System entwickelt, das den Verkehrsfluss auf einer Straße einzig anhand des Umgebungsgeräusches abschätzt. Die neue Methode verspricht hohe Genauigkeit und kann beispielsweise PKWs, Schwerverkehr und Mopeds unterscheiden. Solche Daten sind nützlich für die Verkehrsplanung oder -leitung. Gegenüber aktuellen Methoden zur Verkehrszählung wie Magnetschleifen in der Straße verspricht die patentierte Lösung den Vorteil einer einfachen Installation - ein Messgerät kann ohne großen Aufwand montiert werden.
Veröffentlicht am 18.03.2013 14:19:17
Granada - Forscher an der Universität Granada http://www.ugr.es/en haben in Zusammenarbeit mit der Universität Carlos III zu Madrid http://www.uc3m.es ein System entwickelt, das den Verkehrsfluss auf einer Straße einzig anhand des Umgebungsgeräusches abschätzt. Die neue Methode verspricht hohe Genauigkeit und kann beispielsweise PKWs, Schwerverkehr und Mopeds unterscheiden. Solche Daten sind nützlich für die Verkehrsplanung oder -leitung. Gegenüber aktuellen Methoden zur Verkehrszählung wie Magnetschleifen in der Straße verspricht die patentierte Lösung den Vorteil einer einfachen Installation - ein Messgerät kann ohne großen Aufwand montiert werden.
Xolo startet schnellstes Intel-Smartphone
Veröffentlicht am 18.03.2013 14:19:17
Der indische Hersteller Xolo http://www.xolo.in hat vor einigen Tagen das angeblich schnellste Smartphone mit Intel-Prozessor vorgestellt. Das "X1000" nutzt einen mit zwei Gigahertz (GHz) getakteten Atom-Chip. Zudem verspricht der Dual-SIM-fähige 4,7-Zöller beeindruckende 9,6 Stunden Sprechzeit. Allerdings sind nicht alle Spezifikationen des Android-Geräts derart beeindruckend, es dürfte dem derzeit wohl meisterwarteten Smartphone der Welt, dem Galaxy S4 kaum die Schau stehlen.
Xolo hatte schon im Vorfeld der Präsentation mit der Ankündigung für Aufsehen gesorgt, dass das neue Modell sogar das "schnellste der Welt" werde. Tatsächlich hat der aufstrebende indische Hersteller mit dem Zwei-GHz-Boliden ordentlich Leistung parat, seine Fans aber dennoch ein wenig enttäuscht. Denn das X1000 nutzt noch einen Chip in Medfield-Architektur und nicht Intels auf dem Mobile World Congress vorgestellte neue Atom-Generation "Clover Field+". Eine weitere Schwäche des Geräts ist, dass mit Android 4.0.4 eine auch für indische Verhältnisse relativ alte Version des Betriebssystems zum Einsatz kommt.
Der 4,7-Zoll-Tochscreen des Geräts ist leicht gebogen, um ein optimales Bild zu garantieren. Die Auflösung ist mit 1.280 mal 720 Pixeln ordentlich, reicht aber nicht an die Full-HD-Modelle großer internationaler Hersteller heran. In vielen Bereich bietet das X1000 gängige, aber nicht wirklich beeindruckende Spezifikationen. Dazu zählen beispielsweise eine Acht-Megapixel-Hauptkamera, schnelles 802.11n-WLAN, mobile Datenübertragung per HSDPA sowie acht Gigabyte integrierter Speicher, die per microSD-Karte erweiterbar sind. Mit einem Preis von umgerechnet 285 Euro liegt das Modell aber auch für indische Verhältnisse nicht im wirklichen Highend-Bereich.
Veröffentlicht am 18.03.2013 14:19:17
Der indische Hersteller Xolo http://www.xolo.in hat vor einigen Tagen das angeblich schnellste Smartphone mit Intel-Prozessor vorgestellt. Das "X1000" nutzt einen mit zwei Gigahertz (GHz) getakteten Atom-Chip. Zudem verspricht der Dual-SIM-fähige 4,7-Zöller beeindruckende 9,6 Stunden Sprechzeit. Allerdings sind nicht alle Spezifikationen des Android-Geräts derart beeindruckend, es dürfte dem derzeit wohl meisterwarteten Smartphone der Welt, dem Galaxy S4 kaum die Schau stehlen.
Xolo hatte schon im Vorfeld der Präsentation mit der Ankündigung für Aufsehen gesorgt, dass das neue Modell sogar das "schnellste der Welt" werde. Tatsächlich hat der aufstrebende indische Hersteller mit dem Zwei-GHz-Boliden ordentlich Leistung parat, seine Fans aber dennoch ein wenig enttäuscht. Denn das X1000 nutzt noch einen Chip in Medfield-Architektur und nicht Intels auf dem Mobile World Congress vorgestellte neue Atom-Generation "Clover Field+". Eine weitere Schwäche des Geräts ist, dass mit Android 4.0.4 eine auch für indische Verhältnisse relativ alte Version des Betriebssystems zum Einsatz kommt.
Der 4,7-Zoll-Tochscreen des Geräts ist leicht gebogen, um ein optimales Bild zu garantieren. Die Auflösung ist mit 1.280 mal 720 Pixeln ordentlich, reicht aber nicht an die Full-HD-Modelle großer internationaler Hersteller heran. In vielen Bereich bietet das X1000 gängige, aber nicht wirklich beeindruckende Spezifikationen. Dazu zählen beispielsweise eine Acht-Megapixel-Hauptkamera, schnelles 802.11n-WLAN, mobile Datenübertragung per HSDPA sowie acht Gigabyte integrierter Speicher, die per microSD-Karte erweiterbar sind. Mit einem Preis von umgerechnet 285 Euro liegt das Modell aber auch für indische Verhältnisse nicht im wirklichen Highend-Bereich.
"Hobbit" hilft bei der Sturzvermeidung
Veröffentlicht am 18.03.2013 14:19:17
Wien - Das Haus der Barmherzigkeit (HB) http://www.hausderbarmherzigkeit.at und die TU Wien haben kürzlich den ersten Prototypen des Pflegeroboters "Hobbit" präsentiert, der als mobiler Heimassistent älteren Menschen mehr Lebensqualität und Unabhängigkeit sichern soll. Er ist insbesondere darauf angelegt, das Sturzrisiko in den eigenen vier Wänden zu minimieren und im Notfall automatisch Hilfe zu rufen.
"Die häufigsten Gründe für Heimeinweisungen sind die Angst vor Stürzen beziehungsweise deren Folgen", erklärt Projektinitiator und HB-Institutsdirektor Christoph Gisinger den Hintergrund der Entwicklung. Damit der Hobbit
http://hobbit-project.eu wirklich breite Anwendung finden kann, strebt das Team, dem auch internationale Partner angehören, für den Pflegeroboter letztlich einen Preis von unter 5.000 Euro an.
Gerade ältere Menschen erleiden oft Stürze, die ihre Lebensqualität zeitweilig oder dauerhaft mindern und zudem für die Allgemeinheit teuer sind. "International sind sechs Prozent der Gesundheitskosten auf Sturzfolgen von Seniorinnen und Senioren zurückzuführen", so Gisinger. Ein großes Problem sind zusätzliche Komplikationen, die oft dadurch entstehen, dass Sturzopfer länger unentdeckt bleiben und verspätet medizinische Hilfe bekommen. Bisherige Hilfsmittel zur Sturzerkennung stoßen aber auf wenig Akzeptanz, da sie entweder eine aufwendige Installation oder ein am Körper getragenes Gerät erfordern.
Der Roboter Hobbit soll Abhilfe schaffen, laut Gisinger als "ein Gerät, das man einfach kauft wie einen Staubsauger und das nicht mehr benötigt als eine Steckdose zum Aufladen". Bei der Entwicklung wurde die Zielgruppe von Anfang an mit einbezogen, um wirklich ihren realen Bedürfnissen zu entsprechen. "Das steigert die Akzeptanz", betont Alexandra Schmid, Leiterin der HB-Akademie für Altersforschung. So hat sich zum Beispiel gezeigt, dass Senioren, aber auch Betreuungspersonen eine annähernd humanoide Form mit Gesicht bevorzugen und auch, dass für die Außenhülle eher kuschelige Materialien sinnvoll sind.
Schon die in einer wohnungsähnlichen Umgebung getesten ersten Prototypen sind vielseitig. So können Benutzer den Hobbit per Touchscreen, Sprachbefehl oder auch über Gesten steuern. "Letztere sind momentan noch sehr einfach", sagt Projektkoordinator Markus Vincze von der TU Wien. In einer Demonstration hat das Team gezeigt, wie der Roboter dank Greifarm Gegenstände vom Boden aufhebt. "Zur Vermeidung von Stürzen sollte der Boden in der Wohnung immer aufgeräumt sein", betont Vincze. Da der eigentliche Greifer leicht flexibel ist, kann er dabei auch zerbrechliche Objekte wie Tassen anfassen.
Der Roboter ist in der Lage, wichtige Gegenstände wie den Schlüsselbund des Nutzers durch 3D-Scan zu erlernen, um ihn dann auf Aufforderung hin zu suchen. Hier zeigt sich, dass es noch viel Verbesserungspotenzial gibt. Denn der aktuelle Greifarm kann zwar Objekte vom Boden und von Tischen holen, aber nicht von höheren Regalen - was für Senioren auch sehr hilfreich wäre. Damit der Hobbit kein reines Werkzeug ist, sondern wirklich ein Begleiter, bietet er aber auch diverse Zusatzfunktionen wie Unterhaltung durch Musik, Videos oder Spiele sowie Internetzugriff.
Natürlich können Nutzer mit dem Pflegeroboter auch telefonieren - immerhin muss er in der Lage sein, bei Bedarf auch wirklich Hilfe zu rufen. Mittels Bildverarbeitungstechnologie Technologie des Projektpartners Foundation for Research and Technology Hellas soll er erkennen, ob der Benutzer gestürzt ist. Gisinger betont, dass der Hobbit zur Vermeidung von Fehlalarmen praktisch nachfragt und der User zu verstehen geben kann, dass er eigentlich keine Hilfe braucht. Noch in Arbeit ist laut Vincze, dass der Roboter seinen Benutzer auch aktiv sucht, wenn er nicht zu sehen ist.
Den ersten Tests in Wien werden nun weitere in Griechenland sowie an der Universität Lund in Schweden folgen. Dabei stehen zwar insbesondere Nutzer über 70 Jahren im Vordergrund, doch könnten von der Entwicklung auch andere Risikogruppen wie beispielsweise Cerebralparetiker profitieren. "Alarm- und Alltagsnutzen sind ja unabhängig vom Alter", betont Gisinger. Abzuwarten bleibt, ob der Hobbit letztlich auch gleich als Gehhilfe wird dienen können - bei den bisherigen Prototypen hat man darauf aus Kostengründen verzichtet.
Veröffentlicht am 18.03.2013 14:19:17
Wien - Das Haus der Barmherzigkeit (HB) http://www.hausderbarmherzigkeit.at und die TU Wien haben kürzlich den ersten Prototypen des Pflegeroboters "Hobbit" präsentiert, der als mobiler Heimassistent älteren Menschen mehr Lebensqualität und Unabhängigkeit sichern soll. Er ist insbesondere darauf angelegt, das Sturzrisiko in den eigenen vier Wänden zu minimieren und im Notfall automatisch Hilfe zu rufen.
"Die häufigsten Gründe für Heimeinweisungen sind die Angst vor Stürzen beziehungsweise deren Folgen", erklärt Projektinitiator und HB-Institutsdirektor Christoph Gisinger den Hintergrund der Entwicklung. Damit der Hobbit
http://hobbit-project.eu wirklich breite Anwendung finden kann, strebt das Team, dem auch internationale Partner angehören, für den Pflegeroboter letztlich einen Preis von unter 5.000 Euro an.
Gerade ältere Menschen erleiden oft Stürze, die ihre Lebensqualität zeitweilig oder dauerhaft mindern und zudem für die Allgemeinheit teuer sind. "International sind sechs Prozent der Gesundheitskosten auf Sturzfolgen von Seniorinnen und Senioren zurückzuführen", so Gisinger. Ein großes Problem sind zusätzliche Komplikationen, die oft dadurch entstehen, dass Sturzopfer länger unentdeckt bleiben und verspätet medizinische Hilfe bekommen. Bisherige Hilfsmittel zur Sturzerkennung stoßen aber auf wenig Akzeptanz, da sie entweder eine aufwendige Installation oder ein am Körper getragenes Gerät erfordern.
Der Roboter Hobbit soll Abhilfe schaffen, laut Gisinger als "ein Gerät, das man einfach kauft wie einen Staubsauger und das nicht mehr benötigt als eine Steckdose zum Aufladen". Bei der Entwicklung wurde die Zielgruppe von Anfang an mit einbezogen, um wirklich ihren realen Bedürfnissen zu entsprechen. "Das steigert die Akzeptanz", betont Alexandra Schmid, Leiterin der HB-Akademie für Altersforschung. So hat sich zum Beispiel gezeigt, dass Senioren, aber auch Betreuungspersonen eine annähernd humanoide Form mit Gesicht bevorzugen und auch, dass für die Außenhülle eher kuschelige Materialien sinnvoll sind.
Schon die in einer wohnungsähnlichen Umgebung getesten ersten Prototypen sind vielseitig. So können Benutzer den Hobbit per Touchscreen, Sprachbefehl oder auch über Gesten steuern. "Letztere sind momentan noch sehr einfach", sagt Projektkoordinator Markus Vincze von der TU Wien. In einer Demonstration hat das Team gezeigt, wie der Roboter dank Greifarm Gegenstände vom Boden aufhebt. "Zur Vermeidung von Stürzen sollte der Boden in der Wohnung immer aufgeräumt sein", betont Vincze. Da der eigentliche Greifer leicht flexibel ist, kann er dabei auch zerbrechliche Objekte wie Tassen anfassen.
Der Roboter ist in der Lage, wichtige Gegenstände wie den Schlüsselbund des Nutzers durch 3D-Scan zu erlernen, um ihn dann auf Aufforderung hin zu suchen. Hier zeigt sich, dass es noch viel Verbesserungspotenzial gibt. Denn der aktuelle Greifarm kann zwar Objekte vom Boden und von Tischen holen, aber nicht von höheren Regalen - was für Senioren auch sehr hilfreich wäre. Damit der Hobbit kein reines Werkzeug ist, sondern wirklich ein Begleiter, bietet er aber auch diverse Zusatzfunktionen wie Unterhaltung durch Musik, Videos oder Spiele sowie Internetzugriff.
Natürlich können Nutzer mit dem Pflegeroboter auch telefonieren - immerhin muss er in der Lage sein, bei Bedarf auch wirklich Hilfe zu rufen. Mittels Bildverarbeitungstechnologie Technologie des Projektpartners Foundation for Research and Technology Hellas soll er erkennen, ob der Benutzer gestürzt ist. Gisinger betont, dass der Hobbit zur Vermeidung von Fehlalarmen praktisch nachfragt und der User zu verstehen geben kann, dass er eigentlich keine Hilfe braucht. Noch in Arbeit ist laut Vincze, dass der Roboter seinen Benutzer auch aktiv sucht, wenn er nicht zu sehen ist.
Den ersten Tests in Wien werden nun weitere in Griechenland sowie an der Universität Lund in Schweden folgen. Dabei stehen zwar insbesondere Nutzer über 70 Jahren im Vordergrund, doch könnten von der Entwicklung auch andere Risikogruppen wie beispielsweise Cerebralparetiker profitieren. "Alarm- und Alltagsnutzen sind ja unabhängig vom Alter", betont Gisinger. Abzuwarten bleibt, ob der Hobbit letztlich auch gleich als Gehhilfe wird dienen können - bei den bisherigen Prototypen hat man darauf aus Kostengründen verzichtet.
Unzerstörbar: "Wunder-Chip" heilt sich selbst
Veröffentlicht am 18.03.2013 14:19:17
Pasadena - Einem Ingenieurteam des California Institute of Technology (Caltech) http://caltech.edu ist es erstmals gelungen, einen integrierten Schaltkreis zu entwickeln, der über Selbstheilkräfte verfügt. Um die innovative Technologie zu demonstrieren, wurden immer wieder verschiedene Bauteile winziger elektronischer Schaltungen mittels Laserlicht zerstört. Die "Wunder-Chips" haben es dabei stets geschafft, sich automatisch auf die aktuelle Problemlage einzustellen und einen passenden Lösungsweg zu finden.
"Es war unglaublich zum ersten Mal zu sehen, wie ein System selbständig reagiert, um sich zu heilen. Es hat sich angefühlt als hätten wir gerade den nächsten Evolutionsschritt von integrierten Schaltkreisen erlebt", erklärt Ali Hajimiri, Professor im Bereich Electrical Engineering am Caltech. Der Erfolg, der mit diesem neuen Ansatz bei diversen Experimenten zu beobachten gewesen ist, habe sogar die Ingenieure selbst überrascht. "Wir haben buchstäblich die Hälfte der Schaltkreise vernichtet und die meisten ihrer Komponenten wie etwa Transistoren verglühen lassen, und sie waren trotzdem in der Lage, sich beinahe bis zur idealen Performance wieder herzustellen", schildert Hajimiri.
Um den unglaublichen Selbstheilungsprozess Realität werden zu lassen, haben die US-Forscher sich kurzerhand von der Natur - insbesondere dem körpereigenen Immunsystem des Menschen - inspirieren lassen. "Wir haben einen Weg gesucht, um potenzielle Angriffe und Fehler so schnell wie möglich entdecken und umgehen zu können, sodass das Gesamtsystem weiterhin optimal weiterarbeiten kann", erläutert Hajimiri. Herausgekommen ist ein ausgeklügeltes System robuster Sensoren, die direkt auf den Chip montiert werden und dort Kernwerte wie Temperatur, Stromstärke, Spannung und Leistungsenergie erfassen.
Die auf diese Weise zusammengetragenen Informationen werden in einen speziell entwickelten anwendungsspezifischen ASIC-Chip eingespeist, der gewissermaßen als "Hirn" des gesamten Systems fungiert. Falls die Analyse der eingegangenen Messdaten unvorhergesehene Abweichungen zu Tage fördert, startet die ASIC-Einheit automatisch einen Diagnose-Suchlauf und wählt aus insgesamt mehr als 250.000 verschiedenen Konfigurationsmöglichkeiten jene aus, die am ehesten geeignet scheint, um ein weiteres möglichst reibungsloses Funktionieren des Gesamtsystems zu garantieren.
Diese Vorgehensweise hat aber auch noch weitere Vorteile. "Wir konnten zeigen, dass sich mit dieser Selbstheilungslösung gleichzeitig vier unterschiedliche Probleme lösen lassen", betont Caltech-Doktoratsstudent Kaushik Dasgupta, der ebenfalls am Projekt mitarbeitet. "Wir haben uns 20 verschiedene Chips angeschaut. Diejenigen, die der Selbstheilung fähig waren, haben gleichzeitig zudem auch nur knapp die Hälfte der Energie benötigt, die ihre herkömmlichen Pendants verbraucht haben. Auch ihre Overall-Performance ließ sich wesentlich besser berechnen und reproduzieren", lässt Dasgupta wissen.
Veröffentlicht am 18.03.2013 14:19:17
Pasadena - Einem Ingenieurteam des California Institute of Technology (Caltech) http://caltech.edu ist es erstmals gelungen, einen integrierten Schaltkreis zu entwickeln, der über Selbstheilkräfte verfügt. Um die innovative Technologie zu demonstrieren, wurden immer wieder verschiedene Bauteile winziger elektronischer Schaltungen mittels Laserlicht zerstört. Die "Wunder-Chips" haben es dabei stets geschafft, sich automatisch auf die aktuelle Problemlage einzustellen und einen passenden Lösungsweg zu finden.
"Es war unglaublich zum ersten Mal zu sehen, wie ein System selbständig reagiert, um sich zu heilen. Es hat sich angefühlt als hätten wir gerade den nächsten Evolutionsschritt von integrierten Schaltkreisen erlebt", erklärt Ali Hajimiri, Professor im Bereich Electrical Engineering am Caltech. Der Erfolg, der mit diesem neuen Ansatz bei diversen Experimenten zu beobachten gewesen ist, habe sogar die Ingenieure selbst überrascht. "Wir haben buchstäblich die Hälfte der Schaltkreise vernichtet und die meisten ihrer Komponenten wie etwa Transistoren verglühen lassen, und sie waren trotzdem in der Lage, sich beinahe bis zur idealen Performance wieder herzustellen", schildert Hajimiri.
Um den unglaublichen Selbstheilungsprozess Realität werden zu lassen, haben die US-Forscher sich kurzerhand von der Natur - insbesondere dem körpereigenen Immunsystem des Menschen - inspirieren lassen. "Wir haben einen Weg gesucht, um potenzielle Angriffe und Fehler so schnell wie möglich entdecken und umgehen zu können, sodass das Gesamtsystem weiterhin optimal weiterarbeiten kann", erläutert Hajimiri. Herausgekommen ist ein ausgeklügeltes System robuster Sensoren, die direkt auf den Chip montiert werden und dort Kernwerte wie Temperatur, Stromstärke, Spannung und Leistungsenergie erfassen.
Die auf diese Weise zusammengetragenen Informationen werden in einen speziell entwickelten anwendungsspezifischen ASIC-Chip eingespeist, der gewissermaßen als "Hirn" des gesamten Systems fungiert. Falls die Analyse der eingegangenen Messdaten unvorhergesehene Abweichungen zu Tage fördert, startet die ASIC-Einheit automatisch einen Diagnose-Suchlauf und wählt aus insgesamt mehr als 250.000 verschiedenen Konfigurationsmöglichkeiten jene aus, die am ehesten geeignet scheint, um ein weiteres möglichst reibungsloses Funktionieren des Gesamtsystems zu garantieren.
Diese Vorgehensweise hat aber auch noch weitere Vorteile. "Wir konnten zeigen, dass sich mit dieser Selbstheilungslösung gleichzeitig vier unterschiedliche Probleme lösen lassen", betont Caltech-Doktoratsstudent Kaushik Dasgupta, der ebenfalls am Projekt mitarbeitet. "Wir haben uns 20 verschiedene Chips angeschaut. Diejenigen, die der Selbstheilung fähig waren, haben gleichzeitig zudem auch nur knapp die Hälfte der Energie benötigt, die ihre herkömmlichen Pendants verbraucht haben. Auch ihre Overall-Performance ließ sich wesentlich besser berechnen und reproduzieren", lässt Dasgupta wissen.
Schlechte Nachbarschaften im Internet sind real
Veröffentlicht am 13.03.2013 17:41:31
Enschede - Wie in der realen Welt gibt es auch im Internet sogenannte "Bad Neighbourhoods", schlechte Nachbarschaften also, in denen die Kriminalitätsrate sehr hoch ist. Das hat eine Studie an der Universität Twente
http://www.utwente.nl ergeben. Wie der Informatiker Giovane Moura im Rahmen seiner Doktorarbeit zeigen konnte, stammt beispielsweise fast die Hälfte allen Spams aus dem Adressraum von nur 20 der über 40.000 erfassten Provider. Die Hosts für Phishing-Attacken zum Klau persönlicher Daten sind ebenfalls sehr konzentriert und das auch geografisch - die meisten finden sich in Dallas, Texas.
Laut Moura ist zudem die Wahrscheinlichkeit, dass neue cyberkriminelle Aktivitäten wieder von bereits bekannten Bad Neighbourhoods, kurz "BadHoods" ausgehen, sehr hoch. Er ist daher der Ansicht, dass das Wissen um solch schlechte Internet-Nachbarschaften dazu geeignet wäre, effektivere Schutzmechanismen gegen Cyber-Angriffe zu entwickeln. Denkbar seien beispielsweise Blacklists, die nicht nur vor bekannten Spam-Schleudern oder Angriffsquellen schützen, sondern auch neue erahnen können.
Bei Spam zeigt sich besonders deutlich, dass Cybercrime realweltlichem Verbrechen sehr ähnlich ist. Denn wenngleich es praktisch überall auf der Welt - in über 25.000 Städten in 229 Ländern - Spam-Versender gibt, existieren eindeutige Hotspots. So entfallen auf einen einzigen indischen Provider 7,39 Prozent des globalen Spamvolumens. Bei einem nigeranischen Provider wiederum werden fast zwei Drittel seiner IP-Adressen für den Spam-Versand genutzt, womit diese Adress-Nachbarschaft praktisch die höchste virtuelle Verbrechensdichte der Welt hat. Global gesehen ist Südostasien die Region, aus der am meisten Spam kommt, die größte Spammerdichte haben Entwicklungsländer.
Etwas anders präsentiert sich die Lage bei Phishing-Attacken. Hier hat Moura überhaupt nur in etwas mehr als 400 Städten zugehörige Hosts gefunden, vor allem in reicheren Nationen. Absolute Phishing-Hochburg sind die USA, wo sich 15 der 20 größten Phishing-Städte finden und die mit 1.344 Hosts fast zehn Mal so viele haben wie die Nummer zwei Deutschland. Doch auch hier konzentrieren sich viele Angriffe auf den Adressraum relativ weniger Provider. In Frankreich beispielsweise entfallen gut 46 Prozent der Phishing-Hosts auf nur einen Anbieter, der damit auch der zweitgrößte Phishing-Provider der Welt ist.
Einen Vorteil der Betrachtung der virtuellen schlechten Nachbarschaften sieht Moura darin, dass diese sich auffälliger verhalten als einzelne für cyberkriminelle Zwecke missbrauchte Hosts. Denn Letztere versuchen Aufmerksamkeit oft dadurch zu vermeiden, dass sie ein Ziel nicht wiederholt über einen kurzen Zeitraum angreifen - wird dagegen der Adressraum einer Bad Neighbourhood beobachtet, kommt es viel eher innerhalb einer Woche zu einer Wiederholungstat.
Das ist einer der Gründe, warum die Forscher an der Universität Twente glauben, dass die Betrachtung von BadHoods helfen könnte, neue Ansätze und Algorithmen zu entwickeln, um effektiveren Schutz vor unerwünschten Cyber-Aktivitäten zu bieten. Es sei auch denkbar, mit passenden Blacklists zu erahnen, über welche bislang unauffälligen Hosts neue Angriffe erfolgen könnten. Im Rahmen des IFIP/IEEE International Symposium on Integrated Network Management http://www.im2013.org wird das Team als Beispiel einen Spamfilter präsentieren, der sich den Ansatz zunutze macht.
Spannend aber wird es sicher sein zu beobachten, ob sich Gesetzgeber oder gar die, sich in 1000 andere, weniger wichtige Dinge einmischende EU diese Forschungsergebnisse nutzen werden um über eine vernünftige Gesetzgebung zum Schutze der Allgemeinheit die Hintermänner solcher Untaten ausfindig und dingfest zu machen...
Veröffentlicht am 13.03.2013 17:41:31
Enschede - Wie in der realen Welt gibt es auch im Internet sogenannte "Bad Neighbourhoods", schlechte Nachbarschaften also, in denen die Kriminalitätsrate sehr hoch ist. Das hat eine Studie an der Universität Twente
http://www.utwente.nl ergeben. Wie der Informatiker Giovane Moura im Rahmen seiner Doktorarbeit zeigen konnte, stammt beispielsweise fast die Hälfte allen Spams aus dem Adressraum von nur 20 der über 40.000 erfassten Provider. Die Hosts für Phishing-Attacken zum Klau persönlicher Daten sind ebenfalls sehr konzentriert und das auch geografisch - die meisten finden sich in Dallas, Texas.
Laut Moura ist zudem die Wahrscheinlichkeit, dass neue cyberkriminelle Aktivitäten wieder von bereits bekannten Bad Neighbourhoods, kurz "BadHoods" ausgehen, sehr hoch. Er ist daher der Ansicht, dass das Wissen um solch schlechte Internet-Nachbarschaften dazu geeignet wäre, effektivere Schutzmechanismen gegen Cyber-Angriffe zu entwickeln. Denkbar seien beispielsweise Blacklists, die nicht nur vor bekannten Spam-Schleudern oder Angriffsquellen schützen, sondern auch neue erahnen können.
Bei Spam zeigt sich besonders deutlich, dass Cybercrime realweltlichem Verbrechen sehr ähnlich ist. Denn wenngleich es praktisch überall auf der Welt - in über 25.000 Städten in 229 Ländern - Spam-Versender gibt, existieren eindeutige Hotspots. So entfallen auf einen einzigen indischen Provider 7,39 Prozent des globalen Spamvolumens. Bei einem nigeranischen Provider wiederum werden fast zwei Drittel seiner IP-Adressen für den Spam-Versand genutzt, womit diese Adress-Nachbarschaft praktisch die höchste virtuelle Verbrechensdichte der Welt hat. Global gesehen ist Südostasien die Region, aus der am meisten Spam kommt, die größte Spammerdichte haben Entwicklungsländer.
Etwas anders präsentiert sich die Lage bei Phishing-Attacken. Hier hat Moura überhaupt nur in etwas mehr als 400 Städten zugehörige Hosts gefunden, vor allem in reicheren Nationen. Absolute Phishing-Hochburg sind die USA, wo sich 15 der 20 größten Phishing-Städte finden und die mit 1.344 Hosts fast zehn Mal so viele haben wie die Nummer zwei Deutschland. Doch auch hier konzentrieren sich viele Angriffe auf den Adressraum relativ weniger Provider. In Frankreich beispielsweise entfallen gut 46 Prozent der Phishing-Hosts auf nur einen Anbieter, der damit auch der zweitgrößte Phishing-Provider der Welt ist.
Einen Vorteil der Betrachtung der virtuellen schlechten Nachbarschaften sieht Moura darin, dass diese sich auffälliger verhalten als einzelne für cyberkriminelle Zwecke missbrauchte Hosts. Denn Letztere versuchen Aufmerksamkeit oft dadurch zu vermeiden, dass sie ein Ziel nicht wiederholt über einen kurzen Zeitraum angreifen - wird dagegen der Adressraum einer Bad Neighbourhood beobachtet, kommt es viel eher innerhalb einer Woche zu einer Wiederholungstat.
Das ist einer der Gründe, warum die Forscher an der Universität Twente glauben, dass die Betrachtung von BadHoods helfen könnte, neue Ansätze und Algorithmen zu entwickeln, um effektiveren Schutz vor unerwünschten Cyber-Aktivitäten zu bieten. Es sei auch denkbar, mit passenden Blacklists zu erahnen, über welche bislang unauffälligen Hosts neue Angriffe erfolgen könnten. Im Rahmen des IFIP/IEEE International Symposium on Integrated Network Management http://www.im2013.org wird das Team als Beispiel einen Spamfilter präsentieren, der sich den Ansatz zunutze macht.
Spannend aber wird es sicher sein zu beobachten, ob sich Gesetzgeber oder gar die, sich in 1000 andere, weniger wichtige Dinge einmischende EU diese Forschungsergebnisse nutzen werden um über eine vernünftige Gesetzgebung zum Schutze der Allgemeinheit die Hintermänner solcher Untaten ausfindig und dingfest zu machen...
Weißes Haus fordert China zum Hacker-Stopp auf
Veröffentlicht am 13.03.2013 17:41:31
New York - Ein Vertreter des Weißen Hauses hat eine Rede bei der Asia Society genutzt, um China relativ direkt zum Stopp seiner Hacker-Aktivitäten aufzufordern. Der nationale Sicherheitsberater Tom Donilon bezog sich dabei auf zuletzt immer lauter werdende Vorwürfe gezielter Cyberspionage gegen US-Unternehmen. "Die internationale Gemeinschaft kann es sich nicht leisten, solche Aktivitäten von irgendeinem Land zu tolerieren", so Donilon. Er warnt, das Cyber-Security eine "wachsende Herausforderung für die Wirtschaftsbeziehungen" zu China sind und fordert das Land unter anderem zu einem direkten Dialog über Verhaltensnormen im Internet auf.
In den vergangenen Wochen haben China zugeschriebene Cyberangriffe hohe Wellen geschlagen, betroffen war beispielsweise die New York Times. Das Sicherheitsunternehmen Mandiant http://mandiant.com wiederum hat im Februar einen Bericht veröffentlicht, dem zufolge allein eine chinesische Hackergruppe genannt APT1 hunderte Terabyte an Daten von 141 großteils US-amerikanischen Unternehmen und Organisationen gestohlen habe.
Eben diese Problematik hat Donilon aufgegriffen und dabei klar gemacht, dass Cyberspionage nicht nur ein Problem der Regierung sei. "US-Unternehmen sprechen zunehmend über ihre großen Sorgen bezüglich des ausgereiften, gezielten Diebstahls vertraulicher Geschäftsdaten und proprietärer Technologien durch Cyber-Angriffe", so der nationale Sicherheitsberater. Er betont auch, dass Präsident Obama in seiner Rede zur Lage der Nation klar gemacht hat, dass die USA gegen Cyber-Bedrohungen für die Wirtschaft vorgehen werden.
Was das Problem des Cyber-Diebstahls betrifft, fordert Donilon drei Dinge von China:
Erstens müsse die Dringlichkeit und das Ausmaß des Problems anerkannt werden und die damit verbundenen Risiken für internationalen Handel und Beziehungen sowie den Ruf der chinesischen Industrie.
"Zweitens sollte Peking ernsthafte Schritte unternehmen, diese Aktivitäten zu untersuchen und zu unterbinden", so Donilon.
Letztlich solle sich China an einem konstruktiven, direkten Dialog beteiligen, um festzulegen, was akzeptable Verhaltensnormen im Cyberspace sind.
Ein Vorgehen gegen organisierte Cyberspionage ist freilich nicht nur im Interesse der USA. Erst im Februar hatte Kasperky http://kaspersky.de vor einem raffinierten Spion namens "MiniDuke" gewarnt, der dutzende Regierungseinrichtungen und Behörden in 23 Ländern, darunter auch Deutschland, ausspioniert hat. Die Spyware zeigt auch, dass die Hintermänner nicht unbedingt aus China stammen müssen. Denn der Programmierstil und ein Hinweis im Code deuten laut Kaspersky-Experten darauf hin, dass MiniDuke auf "29A" zurückgehen könnte - eine 2008 vermeintlich aufgelöste Gruppe, der unter anderem Tschechen, Spanier und Russen angehört haben...
Veröffentlicht am 13.03.2013 17:41:31
New York - Ein Vertreter des Weißen Hauses hat eine Rede bei der Asia Society genutzt, um China relativ direkt zum Stopp seiner Hacker-Aktivitäten aufzufordern. Der nationale Sicherheitsberater Tom Donilon bezog sich dabei auf zuletzt immer lauter werdende Vorwürfe gezielter Cyberspionage gegen US-Unternehmen. "Die internationale Gemeinschaft kann es sich nicht leisten, solche Aktivitäten von irgendeinem Land zu tolerieren", so Donilon. Er warnt, das Cyber-Security eine "wachsende Herausforderung für die Wirtschaftsbeziehungen" zu China sind und fordert das Land unter anderem zu einem direkten Dialog über Verhaltensnormen im Internet auf.
In den vergangenen Wochen haben China zugeschriebene Cyberangriffe hohe Wellen geschlagen, betroffen war beispielsweise die New York Times. Das Sicherheitsunternehmen Mandiant http://mandiant.com wiederum hat im Februar einen Bericht veröffentlicht, dem zufolge allein eine chinesische Hackergruppe genannt APT1 hunderte Terabyte an Daten von 141 großteils US-amerikanischen Unternehmen und Organisationen gestohlen habe.
Eben diese Problematik hat Donilon aufgegriffen und dabei klar gemacht, dass Cyberspionage nicht nur ein Problem der Regierung sei. "US-Unternehmen sprechen zunehmend über ihre großen Sorgen bezüglich des ausgereiften, gezielten Diebstahls vertraulicher Geschäftsdaten und proprietärer Technologien durch Cyber-Angriffe", so der nationale Sicherheitsberater. Er betont auch, dass Präsident Obama in seiner Rede zur Lage der Nation klar gemacht hat, dass die USA gegen Cyber-Bedrohungen für die Wirtschaft vorgehen werden.
Was das Problem des Cyber-Diebstahls betrifft, fordert Donilon drei Dinge von China:
Erstens müsse die Dringlichkeit und das Ausmaß des Problems anerkannt werden und die damit verbundenen Risiken für internationalen Handel und Beziehungen sowie den Ruf der chinesischen Industrie.
"Zweitens sollte Peking ernsthafte Schritte unternehmen, diese Aktivitäten zu untersuchen und zu unterbinden", so Donilon.
Letztlich solle sich China an einem konstruktiven, direkten Dialog beteiligen, um festzulegen, was akzeptable Verhaltensnormen im Cyberspace sind.
Ein Vorgehen gegen organisierte Cyberspionage ist freilich nicht nur im Interesse der USA. Erst im Februar hatte Kasperky http://kaspersky.de vor einem raffinierten Spion namens "MiniDuke" gewarnt, der dutzende Regierungseinrichtungen und Behörden in 23 Ländern, darunter auch Deutschland, ausspioniert hat. Die Spyware zeigt auch, dass die Hintermänner nicht unbedingt aus China stammen müssen. Denn der Programmierstil und ein Hinweis im Code deuten laut Kaspersky-Experten darauf hin, dass MiniDuke auf "29A" zurückgehen könnte - eine 2008 vermeintlich aufgelöste Gruppe, der unter anderem Tschechen, Spanier und Russen angehört haben...
Google-Initiative bekämpft gehackte Webseiten
Veröffentlicht am 13.03.2013 17:41:20
Mountain View - Keine Internetseite ist vollständig immun gegen Angriffe von Cyber-Kriminellen. Um Webmastern beim Schutz der eigenen Online-Präsenz unter die Arme zu greifen und die Gefahr von böswilligen Hacking-Attacken von außen zu reduzieren, hat Google die Initiative "Help for Hacked Sites" http://bit.ly/XoysGB ins Leben gerufen. Diese versteht sich im Wesentlichen als Informations- bzw. Schulungsoffensive, die Seitenadministratoren in Form von Artikeln und Videos zu bestimmten konkreten Problemen und Fragestellungen nützliche Tipps und Tricks vermitteln soll. Vordergründiges Ziel ist die generelle Reduktion der Zahl manipulierter Seiten im Netz, heißt es vom Internetkonzern.
"Egal, ob Sie eine große, multinationale Business-Präsenz, eine Regierungs-Webseite oder einen privaten Blog betreiben - ein Hacking-Angriff auf der eigenen Seite ist das größte Dilemma, in dem man als Webmaster stecken kann", stellt Maile Ohye, Developer Programs Tech Lead bei Google, im Einführungsvideo zur Initiative klar. Diese soll Seitenadministratoren nicht nur die bestmögliche Unterstützung bieten, um Webseiten effektiver vor bösartigen Manipulationsversuchen schützen zu können, sondern Betroffenen auch bei der Wiederherstellung bereits gehackter Seiten helfen. "Wenn Sie schon jemals einem Freund dabei geholfen haben, seine gehackte Seite wiederherzustellen, dann wissen Sie auch, wie kompliziert das werden kann", so Ohyse auf dem offiziellen Unternehmensblog.
Bereits zum Start der Initiative hält Google insgesamt 80 Minuten an Videomaterial und rund ein Dutzend Textbeiträge für Hacking-geplagte Webseitenadministratoren parat. Die inhaltliche Angebotspalette reicht dabei von grundlegenden Problemen wie etwa der Klärung, ob eine Seite manipuliert worden ist oder nicht, über konkrete Anleitungen und Tipps im Umgang mit speziellen Scanner-Tools, die Schwachstellen aufdecken, bis hin zu Einführungen in das Arbeiten mit SQL-Injections oder das Auslesen von Logfiles. Wer hier nicht fündig wird, kann sich mit seinem Problem immer noch an das Webmaster-Forum wenden.
Einen besonders wichtigen Teil der Informationskampagne betrifft das Problem, dass gehackte Seiten im Rahmen der Google-Suchergebnisse mit dem Verweis "Diese Seite ist möglicherweise manipuliert" angezeigt werden. "Wir versuchen alle Schritte aufzuzeigen, die notwendig sind, um diesen Hinweis zu entfernen. Die einzelnen Schritte sind relativ kompliziert für Seitenbetreiber, die nicht über fortgeschrittene Kenntnisse im Bereich von Systemadministratoren-Kommandos und Quellcode-Arbeit verfügen", erläutert Ohyse.
Am liebsten wäre es dem Internetkonzern offenbar allerdings, wenn die Seitenbetreiber schon von vorneherein besser darauf achten würden, ihre Webauftritte rechtzeitig vor potenziell schadhaften Eindringlingen zu schützen. "Um zu verhindern, dass Sie diese Informationen überhaupt in Anspruch nehmen müssen, stellen Sie bitte sicher, einen entsprechenden Sicherheits- und Maintenance-Plan für Ihre Seite zu erstellen", rät die Google-Mitarbeiterin. Dazu gehöre unter anderem eine regelmäßige Aktualisierung und Prüfung der eingesetzten Software sowie ein verlässliches Erstellen von Backups.
Veröffentlicht am 13.03.2013 17:41:20
Mountain View - Keine Internetseite ist vollständig immun gegen Angriffe von Cyber-Kriminellen. Um Webmastern beim Schutz der eigenen Online-Präsenz unter die Arme zu greifen und die Gefahr von böswilligen Hacking-Attacken von außen zu reduzieren, hat Google die Initiative "Help for Hacked Sites" http://bit.ly/XoysGB ins Leben gerufen. Diese versteht sich im Wesentlichen als Informations- bzw. Schulungsoffensive, die Seitenadministratoren in Form von Artikeln und Videos zu bestimmten konkreten Problemen und Fragestellungen nützliche Tipps und Tricks vermitteln soll. Vordergründiges Ziel ist die generelle Reduktion der Zahl manipulierter Seiten im Netz, heißt es vom Internetkonzern.
"Egal, ob Sie eine große, multinationale Business-Präsenz, eine Regierungs-Webseite oder einen privaten Blog betreiben - ein Hacking-Angriff auf der eigenen Seite ist das größte Dilemma, in dem man als Webmaster stecken kann", stellt Maile Ohye, Developer Programs Tech Lead bei Google, im Einführungsvideo zur Initiative klar. Diese soll Seitenadministratoren nicht nur die bestmögliche Unterstützung bieten, um Webseiten effektiver vor bösartigen Manipulationsversuchen schützen zu können, sondern Betroffenen auch bei der Wiederherstellung bereits gehackter Seiten helfen. "Wenn Sie schon jemals einem Freund dabei geholfen haben, seine gehackte Seite wiederherzustellen, dann wissen Sie auch, wie kompliziert das werden kann", so Ohyse auf dem offiziellen Unternehmensblog.
Bereits zum Start der Initiative hält Google insgesamt 80 Minuten an Videomaterial und rund ein Dutzend Textbeiträge für Hacking-geplagte Webseitenadministratoren parat. Die inhaltliche Angebotspalette reicht dabei von grundlegenden Problemen wie etwa der Klärung, ob eine Seite manipuliert worden ist oder nicht, über konkrete Anleitungen und Tipps im Umgang mit speziellen Scanner-Tools, die Schwachstellen aufdecken, bis hin zu Einführungen in das Arbeiten mit SQL-Injections oder das Auslesen von Logfiles. Wer hier nicht fündig wird, kann sich mit seinem Problem immer noch an das Webmaster-Forum wenden.
Einen besonders wichtigen Teil der Informationskampagne betrifft das Problem, dass gehackte Seiten im Rahmen der Google-Suchergebnisse mit dem Verweis "Diese Seite ist möglicherweise manipuliert" angezeigt werden. "Wir versuchen alle Schritte aufzuzeigen, die notwendig sind, um diesen Hinweis zu entfernen. Die einzelnen Schritte sind relativ kompliziert für Seitenbetreiber, die nicht über fortgeschrittene Kenntnisse im Bereich von Systemadministratoren-Kommandos und Quellcode-Arbeit verfügen", erläutert Ohyse.
Am liebsten wäre es dem Internetkonzern offenbar allerdings, wenn die Seitenbetreiber schon von vorneherein besser darauf achten würden, ihre Webauftritte rechtzeitig vor potenziell schadhaften Eindringlingen zu schützen. "Um zu verhindern, dass Sie diese Informationen überhaupt in Anspruch nehmen müssen, stellen Sie bitte sicher, einen entsprechenden Sicherheits- und Maintenance-Plan für Ihre Seite zu erstellen", rät die Google-Mitarbeiterin. Dazu gehöre unter anderem eine regelmäßige Aktualisierung und Prüfung der eingesetzten Software sowie ein verlässliches Erstellen von Backups.
"Gigabot 3D": Daheim ganze Vasen drucken
Veröffentlicht am 13.03.2013 17:41:02
Austin - Das Start-up re:3D http://re3d.org hat den bislang größten 3D-Drucker für den Gebrauch daheim oder in kleinen Unternehmen präsentiert. Mit einem Druckvolumen von 60 mal 60 mal 60 Zentimetern (cm) verspricht der "Gigabot 3D" viel größere Objekte in einem Stück als bisherige Geräte, wie die Macher am Beispiel einer großen Vase demonstrieren. Rechtzeitig zum derzeit laufenden Medienfestival South by Southwest (SXSW) hat das Unternehmen eine Crowdfunding-Kampagne zur Finanzierung des Gigabot 3D gestartet - die ihr ursprüngliches Ziel schon jetzt deutlich übertroffen hat.
Bisher erhältliche 3D-Drucker für daheim haben ein eher begrenztes Druckvolumen. Das Modell Replicator 2X des bekannten Anbieters MakerBot http://www.makerbot.com beispielsweise kann nur Gegenstände von maximal 24,6 mal 15,2 mal 15,5 cm Größe in einem Stück fertigen. US-Forscher haben daher schon eine Software entwickelt, die Objekte für den 3D-Druck zerlegt. re:3D dagegen will nun mit einem Gerät den Markt erobern, das merklich größere Gegenstände wirklich als Ganzes druckt - beispielsweise eine große BenitoSanduchi-Vase des Designers Ben Malouf
http://benmalouf.com .
Der Gigabot 3D bietet ein gut 37 Mal größeres Druckvolumen als beispielsweise der Replicator 2X, was für Enthusiasten daheim interessant ist.
Der derzeit laufenden Kickstarter-Kampagne http://kck.st/14Ju8iw zufolge verfolgt re:3D aber noch ganz andere Ziele. Ein Modell mit guter Fertigungsqualität soll demnach insbesondere Kleinunternehmen die Vorteile des 3D-Drucks erschließen, so ihr Geschäft tragfähig machen und damit letztlich auch einen Grundpfeiler unserer Gesellschaft. Besonderes Augenmerk legt das Start-up dabei auf aufstrebende Märkte in Lateinamerika.
Für die aktuelle Kickstarter-Kampagne hatte sich re:3D ein Finanzierungsziel von 40.000 Dollar gesetzt, doch binnen kürzester Zeit hat das Start-up schon fast das Doppelte an Unterstützung bekommen. Das hängt freilich damit zusammen, dass ein kompletter Gigabot 3D nicht ganz billig ist - komplette Drucker-Bausätze mit Materialvorrat (fünf Pfund PLA-Biopolymer) gab es ab 2.500 Dollar, die fertig zusammengebaute Ausführung kommt auf 4.000 Dollar. Ob die erst im Mai endende Crowdfunding-Kampagne weiter so gut verläuft, wird davon abhängen, ob re:3D weitere Komplettdrucker anbieten können wird - denn der anfangs begrenzte Vorrat ist bereits fast vergriffen.
Veröffentlicht am 13.03.2013 17:41:02
Austin - Das Start-up re:3D http://re3d.org hat den bislang größten 3D-Drucker für den Gebrauch daheim oder in kleinen Unternehmen präsentiert. Mit einem Druckvolumen von 60 mal 60 mal 60 Zentimetern (cm) verspricht der "Gigabot 3D" viel größere Objekte in einem Stück als bisherige Geräte, wie die Macher am Beispiel einer großen Vase demonstrieren. Rechtzeitig zum derzeit laufenden Medienfestival South by Southwest (SXSW) hat das Unternehmen eine Crowdfunding-Kampagne zur Finanzierung des Gigabot 3D gestartet - die ihr ursprüngliches Ziel schon jetzt deutlich übertroffen hat.
Bisher erhältliche 3D-Drucker für daheim haben ein eher begrenztes Druckvolumen. Das Modell Replicator 2X des bekannten Anbieters MakerBot http://www.makerbot.com beispielsweise kann nur Gegenstände von maximal 24,6 mal 15,2 mal 15,5 cm Größe in einem Stück fertigen. US-Forscher haben daher schon eine Software entwickelt, die Objekte für den 3D-Druck zerlegt. re:3D dagegen will nun mit einem Gerät den Markt erobern, das merklich größere Gegenstände wirklich als Ganzes druckt - beispielsweise eine große BenitoSanduchi-Vase des Designers Ben Malouf
http://benmalouf.com .
Der Gigabot 3D bietet ein gut 37 Mal größeres Druckvolumen als beispielsweise der Replicator 2X, was für Enthusiasten daheim interessant ist.
Der derzeit laufenden Kickstarter-Kampagne http://kck.st/14Ju8iw zufolge verfolgt re:3D aber noch ganz andere Ziele. Ein Modell mit guter Fertigungsqualität soll demnach insbesondere Kleinunternehmen die Vorteile des 3D-Drucks erschließen, so ihr Geschäft tragfähig machen und damit letztlich auch einen Grundpfeiler unserer Gesellschaft. Besonderes Augenmerk legt das Start-up dabei auf aufstrebende Märkte in Lateinamerika.
Für die aktuelle Kickstarter-Kampagne hatte sich re:3D ein Finanzierungsziel von 40.000 Dollar gesetzt, doch binnen kürzester Zeit hat das Start-up schon fast das Doppelte an Unterstützung bekommen. Das hängt freilich damit zusammen, dass ein kompletter Gigabot 3D nicht ganz billig ist - komplette Drucker-Bausätze mit Materialvorrat (fünf Pfund PLA-Biopolymer) gab es ab 2.500 Dollar, die fertig zusammengebaute Ausführung kommt auf 4.000 Dollar. Ob die erst im Mai endende Crowdfunding-Kampagne weiter so gut verläuft, wird davon abhängen, ob re:3D weitere Komplettdrucker anbieten können wird - denn der anfangs begrenzte Vorrat ist bereits fast vergriffen.
Navigationsspezialist indoo.rs erhält Finanzierung
Veröffentlicht am 13.03.2013 17:40:43
Wien - Nachdem "Outdoor"-Lösungen wie Google Maps einen weltweiten Siegeszug hingelegt haben, steht nun das große Thema Indoor-Navigation an. Wir verbringen mehr als 90 Prozent unserer Zeit in Gebäuden, dort dringt das den gängigen Lösungen zugrunde liegende GPS-Signal allerdings zumeist nicht durch.
Namhafte Unternehmen wie Google, Apple, Nokia und Microsoft arbeiten zurzeit an einer Lösung des Problems. Diese Branchenriesen haben vor kurzem eigene Lösungen zu Indoor Mapping veröffentlicht oder werden in nächster Zeit dafür Technologien einführen.
Doch auch hierzulande wird erfolgreich an derartigen Technologien gearbeitet.
Führend hier die 2010 von Markus Krainz und Bernd Gruber in Niederösterreich gegründete Firma indoo.rs, die eine der führenden Lösung anbietet. Diese greift auf verschiedene Signalquellen wie WLAN, Magnetfelder und im Smartphone eingebaute Sensoren zurück, um eine bestmögliche Ortung festzulegen. Die Technologie von indoo.rs wird heute in unterschiedlichen Bereichen genutzt. Ob für Endkunden in Flughäfen, Shopping Malls und Kongresszentren oder für Hochsicherheitslösungen bei Polizei und Feuerwehr - den Anwendungen sind dazu kaum Grenzen gesetzt.
Und vorallem: Das Produkt der Österreicher kann sich in einer Reihe von Punkten von der Konkurrenz absetzen. Neben einer wesentlich genaueren Ortung funktioniert die Lösung von indoo.rs auf allen Smartphones und vor allem auch für alle Karten. Die technische Überlegenheit wurde auch von führenden Industrieexperten bestätigt, berichtet indoo.rs-Gründer Bernd Gruber: "Die bisherigen Gespräche mit Chipherstellern, Hardwareerzeugern und anderen Indoor-Mappinganbietern haben unseren technologischen Vorsprung bestätigt."
Dieser technologische Vorsprung war auch für den niederösterreichischen Risikokapitalgeber tecnet equity, den Business Angel Fonds Speedinvest und das österreichische High-Tech-Leitunternehmen Frequentis ausschlaggebend, in indoo.rs zu investieren. Werner Zahnt von Speedinvest zu der Investmententscheidung: "Seit zwei Jahren beobachten und begleiten wir das Team von indoo.rs. Es ist selten, in Österreich ein Startup zu finden, das tatsächlich einen weltweiten Technologie-Vorsprung aufweisen kann!"
Frau DI Dr. Doris Agneter, Geschäftsführerin von tecnet, ergänzt: "Das Geschäftsmodell von indoo.rs, App-Entwicklern ihre Software via Lizenz zur Verfügung zu stellen, bietet einen hohen Skalierungsfaktor und ist so für uns sehr interessant. Außerdem eignet sich die indoo.rs-Technologie zur optimalen Implementierung in die Produkte von Chipherstellern und Anbietern von mobilen Endgeräten."
Robert Nitsch, Direktor Public Safety Programs and Operation der FREQUENTIS AG ist begeistert: "FREQUENTIS liefert weltweit mission critical Anwendungen an Kunden im Bereich Public Safety. Wir haben sehr erfolgsversprechend in Feldversuchen die Technologie von indoo.rs eingesetzt und einem ausgewählten Kundenkreis vorgeführt. Wir können daher bestätigen, dass es sich definitiv um eine 'cutting edge innovation' handelt."
Das von Bernd Gruber und Markus Krainz gegründete Unternehmen hat von den drei Investoren ausser Lob auch eine hohe sechsstellige Summe erhalten. Darüber hinaus wird das junge Unternehmen bei seiner Expansion in den USA tatkräftig von Speedinvest, tecnet und TechInvest mit wichtigen Industriekontakten und Büroinfrastruktur unterstützt und man darf hoffen, dass hier einem österreichischen Unternehmen der große internationale Durchbruch gelingt.
Veröffentlicht am 13.03.2013 17:40:43
Wien - Nachdem "Outdoor"-Lösungen wie Google Maps einen weltweiten Siegeszug hingelegt haben, steht nun das große Thema Indoor-Navigation an. Wir verbringen mehr als 90 Prozent unserer Zeit in Gebäuden, dort dringt das den gängigen Lösungen zugrunde liegende GPS-Signal allerdings zumeist nicht durch.
Namhafte Unternehmen wie Google, Apple, Nokia und Microsoft arbeiten zurzeit an einer Lösung des Problems. Diese Branchenriesen haben vor kurzem eigene Lösungen zu Indoor Mapping veröffentlicht oder werden in nächster Zeit dafür Technologien einführen.
Doch auch hierzulande wird erfolgreich an derartigen Technologien gearbeitet.
Führend hier die 2010 von Markus Krainz und Bernd Gruber in Niederösterreich gegründete Firma indoo.rs, die eine der führenden Lösung anbietet. Diese greift auf verschiedene Signalquellen wie WLAN, Magnetfelder und im Smartphone eingebaute Sensoren zurück, um eine bestmögliche Ortung festzulegen. Die Technologie von indoo.rs wird heute in unterschiedlichen Bereichen genutzt. Ob für Endkunden in Flughäfen, Shopping Malls und Kongresszentren oder für Hochsicherheitslösungen bei Polizei und Feuerwehr - den Anwendungen sind dazu kaum Grenzen gesetzt.
Und vorallem: Das Produkt der Österreicher kann sich in einer Reihe von Punkten von der Konkurrenz absetzen. Neben einer wesentlich genaueren Ortung funktioniert die Lösung von indoo.rs auf allen Smartphones und vor allem auch für alle Karten. Die technische Überlegenheit wurde auch von führenden Industrieexperten bestätigt, berichtet indoo.rs-Gründer Bernd Gruber: "Die bisherigen Gespräche mit Chipherstellern, Hardwareerzeugern und anderen Indoor-Mappinganbietern haben unseren technologischen Vorsprung bestätigt."
Dieser technologische Vorsprung war auch für den niederösterreichischen Risikokapitalgeber tecnet equity, den Business Angel Fonds Speedinvest und das österreichische High-Tech-Leitunternehmen Frequentis ausschlaggebend, in indoo.rs zu investieren. Werner Zahnt von Speedinvest zu der Investmententscheidung: "Seit zwei Jahren beobachten und begleiten wir das Team von indoo.rs. Es ist selten, in Österreich ein Startup zu finden, das tatsächlich einen weltweiten Technologie-Vorsprung aufweisen kann!"
Frau DI Dr. Doris Agneter, Geschäftsführerin von tecnet, ergänzt: "Das Geschäftsmodell von indoo.rs, App-Entwicklern ihre Software via Lizenz zur Verfügung zu stellen, bietet einen hohen Skalierungsfaktor und ist so für uns sehr interessant. Außerdem eignet sich die indoo.rs-Technologie zur optimalen Implementierung in die Produkte von Chipherstellern und Anbietern von mobilen Endgeräten."
Robert Nitsch, Direktor Public Safety Programs and Operation der FREQUENTIS AG ist begeistert: "FREQUENTIS liefert weltweit mission critical Anwendungen an Kunden im Bereich Public Safety. Wir haben sehr erfolgsversprechend in Feldversuchen die Technologie von indoo.rs eingesetzt und einem ausgewählten Kundenkreis vorgeführt. Wir können daher bestätigen, dass es sich definitiv um eine 'cutting edge innovation' handelt."
Das von Bernd Gruber und Markus Krainz gegründete Unternehmen hat von den drei Investoren ausser Lob auch eine hohe sechsstellige Summe erhalten. Darüber hinaus wird das junge Unternehmen bei seiner Expansion in den USA tatkräftig von Speedinvest, tecnet und TechInvest mit wichtigen Industriekontakten und Büroinfrastruktur unterstützt und man darf hoffen, dass hier einem österreichischen Unternehmen der große internationale Durchbruch gelingt.
Skype und Co: B2B-Videokommunikation im Trend
Veröffentlicht am 13.03.2013 17:40:43
Hannover/Berlin - Videokommunikation ist spätestens seit den Erfolgen von Diensten wie Skype oder Google-Hangout ein beherrschendes Thema für Beruf und Freizeit: Die Popularität dieser Dienste führt auch zu einer stärkeren Nachfrage nach technischen Lösungen, die speziell auf Unternehmen zugeschnitten sind. Davon ist Produktmanager Johannes Nowak vom ITK-Spezialisten Aastra http://aastra.de überzeugt: "Vor allem die Erfahrungen aus der privaten Nutzung übertragen sich auf die Wirtschaftswelt", so der Experte.
Um mittelständischen Unternehmen den Einstieg leicht zu machen, hat Aastra auf der CeBIT vergangene Woche den "BluStar Conference Room" vorgestellt. Das ist ein System, das laut dem Unternehmen ohne großen Aufwand und ohne schwerfällige Technik eingeführt werden kann. "Es lässt sich nach dem ,Plug and Play'-Prinzip schnell installieren, ist einfach und intuitiv bedienbar", erklärt Nowak am Messestand seines Unternehmens in Hannover. Im Unterschied zu vergleichbaren Produkten könne man die Videokommunikation mit nur einem Klick spontan starten, um Gespräche oder Konferenzen durchzuführen.
Der Vorteil: "Die Teilnehmer müssen weder einen virtuellen Videoraum buchen, noch müssen sie sich einwählen. Man hat den Zugriff auf Adressbücher, eigene Favoriten und auf Daten des Kommunikationsservers. Das Ganze ist kompatibel mit dem gesamten BluStar-Portfolio und läuft auf den Aastra-Kommunikationsplattformen ohne zusätzliche Serverkomponente", betont Nowak. BluStar könne man über Standardanschlüsse wie HDMI in bereits bestehende Infrastrukturen einbauen. So könnten die Nutzer auch ihr vorhandenes Equipment verwenden.
BluStar geht mit dem System auf die Bedürfnisse vieler Unternehmen vor Ort ein. "Häufig verfügen die Unternehmen bereits über Monitore oder Beamer. So kann man Einzelkomponenten erwerben oder Paketlösungen mit Kamera, Steuereinheit, Lautsprecher und Mikrofonen. Ein weiterer Vorteil ist die mobile Einsatzfähigkeit für Niederlassungen, Lieferanten und Geschäftskunden, die über eine sichere Verbindung ins Firmennetzwerk integriert werden", betont Nowak. Die Steuereinheit sei lediglich so groß wie ein DVD-Rekorder. Auch sei das System für Streaming-Anwendungen erweiterbar.
Veröffentlicht am 13.03.2013 17:40:43
Hannover/Berlin - Videokommunikation ist spätestens seit den Erfolgen von Diensten wie Skype oder Google-Hangout ein beherrschendes Thema für Beruf und Freizeit: Die Popularität dieser Dienste führt auch zu einer stärkeren Nachfrage nach technischen Lösungen, die speziell auf Unternehmen zugeschnitten sind. Davon ist Produktmanager Johannes Nowak vom ITK-Spezialisten Aastra http://aastra.de überzeugt: "Vor allem die Erfahrungen aus der privaten Nutzung übertragen sich auf die Wirtschaftswelt", so der Experte.
Um mittelständischen Unternehmen den Einstieg leicht zu machen, hat Aastra auf der CeBIT vergangene Woche den "BluStar Conference Room" vorgestellt. Das ist ein System, das laut dem Unternehmen ohne großen Aufwand und ohne schwerfällige Technik eingeführt werden kann. "Es lässt sich nach dem ,Plug and Play'-Prinzip schnell installieren, ist einfach und intuitiv bedienbar", erklärt Nowak am Messestand seines Unternehmens in Hannover. Im Unterschied zu vergleichbaren Produkten könne man die Videokommunikation mit nur einem Klick spontan starten, um Gespräche oder Konferenzen durchzuführen.
Der Vorteil: "Die Teilnehmer müssen weder einen virtuellen Videoraum buchen, noch müssen sie sich einwählen. Man hat den Zugriff auf Adressbücher, eigene Favoriten und auf Daten des Kommunikationsservers. Das Ganze ist kompatibel mit dem gesamten BluStar-Portfolio und läuft auf den Aastra-Kommunikationsplattformen ohne zusätzliche Serverkomponente", betont Nowak. BluStar könne man über Standardanschlüsse wie HDMI in bereits bestehende Infrastrukturen einbauen. So könnten die Nutzer auch ihr vorhandenes Equipment verwenden.
BluStar geht mit dem System auf die Bedürfnisse vieler Unternehmen vor Ort ein. "Häufig verfügen die Unternehmen bereits über Monitore oder Beamer. So kann man Einzelkomponenten erwerben oder Paketlösungen mit Kamera, Steuereinheit, Lautsprecher und Mikrofonen. Ein weiterer Vorteil ist die mobile Einsatzfähigkeit für Niederlassungen, Lieferanten und Geschäftskunden, die über eine sichere Verbindung ins Firmennetzwerk integriert werden", betont Nowak. Die Steuereinheit sei lediglich so groß wie ein DVD-Rekorder. Auch sei das System für Streaming-Anwendungen erweiterbar.
Mobiler Projektor soll Gaming revolutionieren
Veröffentlicht am 12.03.2013 01:43:47
Pittsburgh - Wenn es um die Zukunft von Computer- und Videospielen geht, kursieren mitunter die wildesten Vorstellungen. Dass die Entwickler aber wirklich bereits heute mit Hochdruck an den Gaming-Technologien von morgen arbeiten, zeigt ein aktuelles Projekt von Disney Reseach http://www.disneyresearch.com . Dort haben Forscher einen innovativen Ansatz entwickelt, um die digitale und physische Welt in völlig neuer interaktiver Form miteinander zu verknüpfen.
"HideOut", so der Name der Erfindung, ist im Wesentlichen ein mobiles Projektor-System, das beispielsweise virtuelle Spielfiguren mithilfe versteckter Markierungspunkte über echte Hindernisse in der realen Welt hüpfen lässt.
"Mit HideOut wollen wir die Möglichkeiten ausloten, wie mobile Projektoren neue Formen der Interaktion mit digitalen Inhalten, die auf Alltagsgegenstände wie Bücher, Wände, Spielbretter oder Tische projiziert werden, eröffnen können", erklärt Karl Willis, zuständiger Projektleiter bei Disney Research, die grundlegende Zielsetzung in der offiziellen Projektbeschreibung. Im Wesentlichen gehe es um eine Überbrückung der digitalen-physischen Grenze. "Digitale Bilder erweitern und reagieren auf physische Objekte, auf die sie projiziert werden", erläutert Willis seine Vision der Gaming-Zukunft.
Mit seiner Erfindung will der Wissenschaftler aber nicht nur die Videospiel-Erfahrung revolutionieren, sondern auch das Arbeiten mit diversen Office-Anwendungen wie etwa Präsentationen. "Digitale Inhalte könnten einfach per großem Bild auf einer Wand- oder Tischfläche projiziert und gesteuert werden", meint Willis. Aber auch die Geschichten in Büchern - vor allem in Kinderbüchern - könnten so zu neuem Leben erweckt werden. "Gezeichnete Figuren könnten etwa mit gedruckten grafischen Bildern in einem Märchenbuch interagieren", so die Vorstellung des Forschers.
Der erste Prototyp des HideOut-Systems besteht aus einem herkömmlichen mobilen Projektor, der mit einer On-Board-Kamera bestückt ist. Letztere hat die Aufgabe, versteckte Markierungen aus spezieller "unsichtbarer Tinte" abzutasten, die nur mittels Infrarotbestrahlung sichtbar werden. "Die Tintenmarker dienen gewissermaßen als Leitsystem und ermöglichen den Eindruck, dass animierte virtuelle Figuren tatsächlich mit echten Objekten der physikalischen Welt interagieren können", schildert Willis.
Dass sich zum jetzigen Zeitpunkt noch überhaupt nicht abschätzen lässt, ob, wann und in welcher Form die innovative Idee der Disney-Forscher jemals regulär in den Handel kommen wird, ist klar. Was das Zukunftspotenzial der HideOut-Technologie und die Zahl der möglichen Anwendungsgebiete betrifft, geben sich Willis und sein Team aber schon jetzt äußert zuversichtlich: "In der Zukunft werden Smartphones mit integrierten Projektoren dazu verwendet werden, um mit jeglicher Art von digitalen Inhalten zu interagieren, in Freizeitparks digitale Figuren zu erschaffen und Brettspiele zu kreieren, deren Spielsteine vom Tisch springen können."
Veröffentlicht am 12.03.2013 01:43:47
Pittsburgh - Wenn es um die Zukunft von Computer- und Videospielen geht, kursieren mitunter die wildesten Vorstellungen. Dass die Entwickler aber wirklich bereits heute mit Hochdruck an den Gaming-Technologien von morgen arbeiten, zeigt ein aktuelles Projekt von Disney Reseach http://www.disneyresearch.com . Dort haben Forscher einen innovativen Ansatz entwickelt, um die digitale und physische Welt in völlig neuer interaktiver Form miteinander zu verknüpfen.
"HideOut", so der Name der Erfindung, ist im Wesentlichen ein mobiles Projektor-System, das beispielsweise virtuelle Spielfiguren mithilfe versteckter Markierungspunkte über echte Hindernisse in der realen Welt hüpfen lässt.
"Mit HideOut wollen wir die Möglichkeiten ausloten, wie mobile Projektoren neue Formen der Interaktion mit digitalen Inhalten, die auf Alltagsgegenstände wie Bücher, Wände, Spielbretter oder Tische projiziert werden, eröffnen können", erklärt Karl Willis, zuständiger Projektleiter bei Disney Research, die grundlegende Zielsetzung in der offiziellen Projektbeschreibung. Im Wesentlichen gehe es um eine Überbrückung der digitalen-physischen Grenze. "Digitale Bilder erweitern und reagieren auf physische Objekte, auf die sie projiziert werden", erläutert Willis seine Vision der Gaming-Zukunft.
Mit seiner Erfindung will der Wissenschaftler aber nicht nur die Videospiel-Erfahrung revolutionieren, sondern auch das Arbeiten mit diversen Office-Anwendungen wie etwa Präsentationen. "Digitale Inhalte könnten einfach per großem Bild auf einer Wand- oder Tischfläche projiziert und gesteuert werden", meint Willis. Aber auch die Geschichten in Büchern - vor allem in Kinderbüchern - könnten so zu neuem Leben erweckt werden. "Gezeichnete Figuren könnten etwa mit gedruckten grafischen Bildern in einem Märchenbuch interagieren", so die Vorstellung des Forschers.
Der erste Prototyp des HideOut-Systems besteht aus einem herkömmlichen mobilen Projektor, der mit einer On-Board-Kamera bestückt ist. Letztere hat die Aufgabe, versteckte Markierungen aus spezieller "unsichtbarer Tinte" abzutasten, die nur mittels Infrarotbestrahlung sichtbar werden. "Die Tintenmarker dienen gewissermaßen als Leitsystem und ermöglichen den Eindruck, dass animierte virtuelle Figuren tatsächlich mit echten Objekten der physikalischen Welt interagieren können", schildert Willis.
Dass sich zum jetzigen Zeitpunkt noch überhaupt nicht abschätzen lässt, ob, wann und in welcher Form die innovative Idee der Disney-Forscher jemals regulär in den Handel kommen wird, ist klar. Was das Zukunftspotenzial der HideOut-Technologie und die Zahl der möglichen Anwendungsgebiete betrifft, geben sich Willis und sein Team aber schon jetzt äußert zuversichtlich: "In der Zukunft werden Smartphones mit integrierten Projektoren dazu verwendet werden, um mit jeglicher Art von digitalen Inhalten zu interagieren, in Freizeitparks digitale Figuren zu erschaffen und Brettspiele zu kreieren, deren Spielsteine vom Tisch springen können."
ImCoSys präsentiert günstigsten E-Ink-eBook-Reader mit MP3 für Hörbücher
Veröffentlicht am 12.03.2013 01:39:42
Zug - Nicht jeder Ebook-Leser wünscht zwingend ein Gerät mit allen erdenklichen Leistungsmerkmalen. Oft wir nur ein qualitativ guter, aber dennoch günstiger, einfacher eBook-Reader gewünscht. Diesem Wunsch kommt die ImCoSys AG nach und erweitert ihr Angebot um einen 6"-E-Ink-Reader, den imcoB6, mit Pearl-Display (800x600; 16 Graustufen), 4 GB internem Speicher (mittels microSD-Karte erweiterbar auf 32 GB) und als einziges Gerät in dieser Preisklasse, mit MP3 für Hörbücher und Musik. Das Gerät unterstützt selbstverständlich Adobe DRM, EPUP, PDF (reflow) und viele weitere Formate.
Der imcoB6 ist ab 89.90 CHF in der Schweiz z.B. bei Office World (www.officeworld.ch) oder aber Digitec (www.digitec.ch) erhältlich. Internationale Kunden können den imcoB6 auch direkt bei der ImCoSys AG kaufen. Ergänzend ist neu auch der imcoB6TW verfügbar, welcher auf dem imcoB6 basiert und zusätzlich über WiFi und ein Touchpanel verfügt.
Veröffentlicht am 12.03.2013 01:39:42
Zug - Nicht jeder Ebook-Leser wünscht zwingend ein Gerät mit allen erdenklichen Leistungsmerkmalen. Oft wir nur ein qualitativ guter, aber dennoch günstiger, einfacher eBook-Reader gewünscht. Diesem Wunsch kommt die ImCoSys AG nach und erweitert ihr Angebot um einen 6"-E-Ink-Reader, den imcoB6, mit Pearl-Display (800x600; 16 Graustufen), 4 GB internem Speicher (mittels microSD-Karte erweiterbar auf 32 GB) und als einziges Gerät in dieser Preisklasse, mit MP3 für Hörbücher und Musik. Das Gerät unterstützt selbstverständlich Adobe DRM, EPUP, PDF (reflow) und viele weitere Formate.
Der imcoB6 ist ab 89.90 CHF in der Schweiz z.B. bei Office World (www.officeworld.ch) oder aber Digitec (www.digitec.ch) erhältlich. Internationale Kunden können den imcoB6 auch direkt bei der ImCoSys AG kaufen. Ergänzend ist neu auch der imcoB6TW verfügbar, welcher auf dem imcoB6 basiert und zusätzlich über WiFi und ein Touchpanel verfügt.
CeBIT: Von Modellautos bis iPhone-Dual-SIM
Veröffentlicht am 12.03.2013 01:37:52
Hannover - Auf einer Messe wie der CeBIT gibt es neben großen Konzernen immer auch unzählige kleinere Aussteller aus aller Herren Länder, die diverse mehr oder weniger nützliche Gadgets anbieten - von unterhaltsamen Spielereien bis hin zu eigentlich sehr Ernsthaftem. Dieses Jahr ist man auf Miniroboter, die schon Grundschüler für Technik begeistern sollen, einen Dual-Sim-Adapter für das iPhone oder Modell-BMWs, die der User einfach mittels Smartphone oder Tablet steuert, gestoßen.
Aus dem diesjährigen CeBIT-Partnerland Polen stammt Platinet http://platinet.pl/de , das Autofans mit ferngesteuerten Modellen bekannter deutscher Fahrzeuge wie BMW X6 oder Mercedes SL60 im Maßstab 1:16 lockt. Die Rolle des Controllers übernimmt dabei das eigene iOS- oder Android-Gerät, wobei User zwischen virtuellem Joystick und Bewegungssteuerung wählen können. Die Verbindung erfolgt via Bluetooth. Die Verarbeitung wirkt okay, wenn auch nicht so edel wie das Alu-Geäuse eines iPad Mini. Dafür ist das Hightech-Spielzeug günstig, im deutschen Handel sollten die Autos auf etwa 65 bis 70 Euro kommen.
Wer doch eher auf Züge steht, wird beim taiwanesischen Anbieter Lian Li http://lian-li.com/v2/en fündig - in Form des PC-Gehäuses "PC-CK101", das einer Dampflokomotive nachempfunden ist. Das ist zwar kein Spielzeug im eigentlichen Sinne, der passionierte Eisenbahnfan mit etwas Technik-Kenntnissen kann sich so aber einen Computer bauen, der sein Hobby gut repräsentiert - insbesondere mit der limitierten Luxus-Ausführung, die extra Schienenteile für ein besonders eindrucksvolles Display umfasst.
Auch für Smartphones sind auf der CeBIT jede Menge Hüllen zu finden, doch im Wald der teils skurrilen Personalisierungsmöglichkeiten gibt es auch das eine oder andere Teil, das einen Mehrwert verspricht. Der chinesische Hersteller Feifan http://szfeifan.com/doce bietet mit dem "KiwiBird" einen Dual-Sim-Adapter für das iPhone 5 an. Im Prinzip ist das einfach ein Dongle, das in den SIM-Steckplatz gesteckt wird und eine Micro- sowie eine normale-SIM-Karte fasst. Die Hülle ist lediglich das nötige Zubehör, damit dieser Dongle hoffentlich gut geschützt ist.
Der türkische Hersteller Tekin Deri http://tekinderi.com.tr wiederum trägt mit seinen Produkten letztlich der Tatsache Rechnung, dass das Smartphone als Allround-Gerät und dank Technologien wie NFC für das bargeldlose Zahlen zunehmend die Brieftasche ersetzt. Er bietet edle Leder-Hüllen an, die neben dem Gerät auch noch die Dinge fassen, die das Smartphone noch nicht obsolet gemacht hat - die Scheckkarte zum Beispiel oder auch die klassische Visitenkarte, die der Business-Profi auch heute noch stets griffbereit haben sollte.
Zugegeben, bis jeder einen Roboter hat, wird es wohl noch dauern. Doch der koreanische Anbieter RoboBuilder
http://robobuilder.net/eng will mit seinen Produkten die Robotik spielerisch selbst Volksschülern näherbringen. Dazu ist beispielsweise der "RQ-HUNO" gedacht, ein 19 Zentimeter großer humanoider Roboter, der velseitig programmiert werden kann - vom Tanzen dank Geräuscherkennung über Bluetooth-Fernsteuerung per Smartphone bis hin zur Kinect-Gestensteuerung. Der Winzling hat mit dem "RQ-Titan" auch einen gut 90 Zentimeter hohen großen Bruder, "RQ-TITAN", der schon eher für gehobenere Robotik-Forschung, beispielsweise in den Bereichen Mensch-Maschine-Interaktion und Künstliche Intelligenz, gedacht ist.
Veröffentlicht am 12.03.2013 01:37:52
Hannover - Auf einer Messe wie der CeBIT gibt es neben großen Konzernen immer auch unzählige kleinere Aussteller aus aller Herren Länder, die diverse mehr oder weniger nützliche Gadgets anbieten - von unterhaltsamen Spielereien bis hin zu eigentlich sehr Ernsthaftem. Dieses Jahr ist man auf Miniroboter, die schon Grundschüler für Technik begeistern sollen, einen Dual-Sim-Adapter für das iPhone oder Modell-BMWs, die der User einfach mittels Smartphone oder Tablet steuert, gestoßen.
Aus dem diesjährigen CeBIT-Partnerland Polen stammt Platinet http://platinet.pl/de , das Autofans mit ferngesteuerten Modellen bekannter deutscher Fahrzeuge wie BMW X6 oder Mercedes SL60 im Maßstab 1:16 lockt. Die Rolle des Controllers übernimmt dabei das eigene iOS- oder Android-Gerät, wobei User zwischen virtuellem Joystick und Bewegungssteuerung wählen können. Die Verbindung erfolgt via Bluetooth. Die Verarbeitung wirkt okay, wenn auch nicht so edel wie das Alu-Geäuse eines iPad Mini. Dafür ist das Hightech-Spielzeug günstig, im deutschen Handel sollten die Autos auf etwa 65 bis 70 Euro kommen.
Wer doch eher auf Züge steht, wird beim taiwanesischen Anbieter Lian Li http://lian-li.com/v2/en fündig - in Form des PC-Gehäuses "PC-CK101", das einer Dampflokomotive nachempfunden ist. Das ist zwar kein Spielzeug im eigentlichen Sinne, der passionierte Eisenbahnfan mit etwas Technik-Kenntnissen kann sich so aber einen Computer bauen, der sein Hobby gut repräsentiert - insbesondere mit der limitierten Luxus-Ausführung, die extra Schienenteile für ein besonders eindrucksvolles Display umfasst.
Auch für Smartphones sind auf der CeBIT jede Menge Hüllen zu finden, doch im Wald der teils skurrilen Personalisierungsmöglichkeiten gibt es auch das eine oder andere Teil, das einen Mehrwert verspricht. Der chinesische Hersteller Feifan http://szfeifan.com/doce bietet mit dem "KiwiBird" einen Dual-Sim-Adapter für das iPhone 5 an. Im Prinzip ist das einfach ein Dongle, das in den SIM-Steckplatz gesteckt wird und eine Micro- sowie eine normale-SIM-Karte fasst. Die Hülle ist lediglich das nötige Zubehör, damit dieser Dongle hoffentlich gut geschützt ist.
Der türkische Hersteller Tekin Deri http://tekinderi.com.tr wiederum trägt mit seinen Produkten letztlich der Tatsache Rechnung, dass das Smartphone als Allround-Gerät und dank Technologien wie NFC für das bargeldlose Zahlen zunehmend die Brieftasche ersetzt. Er bietet edle Leder-Hüllen an, die neben dem Gerät auch noch die Dinge fassen, die das Smartphone noch nicht obsolet gemacht hat - die Scheckkarte zum Beispiel oder auch die klassische Visitenkarte, die der Business-Profi auch heute noch stets griffbereit haben sollte.
Zugegeben, bis jeder einen Roboter hat, wird es wohl noch dauern. Doch der koreanische Anbieter RoboBuilder
http://robobuilder.net/eng will mit seinen Produkten die Robotik spielerisch selbst Volksschülern näherbringen. Dazu ist beispielsweise der "RQ-HUNO" gedacht, ein 19 Zentimeter großer humanoider Roboter, der velseitig programmiert werden kann - vom Tanzen dank Geräuscherkennung über Bluetooth-Fernsteuerung per Smartphone bis hin zur Kinect-Gestensteuerung. Der Winzling hat mit dem "RQ-Titan" auch einen gut 90 Zentimeter hohen großen Bruder, "RQ-TITAN", der schon eher für gehobenere Robotik-Forschung, beispielsweise in den Bereichen Mensch-Maschine-Interaktion und Künstliche Intelligenz, gedacht ist.
Wi-Fi-Antennen folgen Kunden auf Schritt und Tritt
Veröffentlicht am 12.03.2013 01:37:38
Konsumenten werden in Geschäften zunehmend über Wi-Fi-Antennen verfolgt. Diese messen die Anzahl der Kunden, die das Geschäft betreten, die Dauer des Aufenthalts und den zurückgelegten Weg der Kunden durch den Supermarkt. Die Antennen - entwickelt von Euclid Analytics - nehmen jedes Smartphone-Signal in der Nähe des Marktes auf. Mit Hilfe der Datensammlung erfahren Einzelhändler, ob Menschen am Unternehmen vorbeigehen oder es betreten. Bei großen Betrieben können Geschäftsführer zudem sehen, welchen Weg die Konsumenten durch den Markt gegangen sind. Die drei Jahre alte Firma Euclid Analytics hat bereits 50 Mio. Handy-Signale in 4.000 Lokalitäten gesammelt und zählt rund 100 Großkunden wie beispielsweise HomeDepot.
Ein Ziel der Technologie ist es, aufgrund der Wegverfolgung eine bessere Platzierung von Low- und High-Profit-Produkten zu bestimmen. Die Geschäfte erhalten nur anonyme Daten von Euclid, damit die Privatsphäre individueller Personen nicht unter der Technologie leidet.
"Das sogenannte 'Kunden-Tracking' stellt die Zukunft dar, denn mit Technologien lassen sich deren Interessen und Ansprüche besser feststellen", erklärt Oliver Kenn, Geschäftsführer von on tour Marketing im Interview. Denn je besser Produkte platziert würden, umso besser würden sie auch verkauft.
Das Tracking sei in der Online-Welt ebenfalls eine beliebte Vorgehensweise, um Konsumenten mit entsprechenden Angeboten zu beschicken. "In Supermärkten funktioniert es ähnlich, wodurch die Kunden einen Mehrwert bekommen", so der Fachmann. Auch in Europa wird das Kaufverhalten in unterschiedlichen Ländern wie Österreich oder Russland nachverfolgt. "Die Bekanntheit ist jedoch noch nicht gegeben", sagt der Experte.
Um den Datenschutz zu gewährleisten, müssen Unternehmer mit den gesammelten Informationen allerdings so umgehen, dass es für Kunden nicht schädlich ist. "Wenn Produkte für die Konsumenten interessant und relevant sind, dann ist die Methode akzeptabel", schließt Kenn ab.
Veröffentlicht am 12.03.2013 01:37:38
Konsumenten werden in Geschäften zunehmend über Wi-Fi-Antennen verfolgt. Diese messen die Anzahl der Kunden, die das Geschäft betreten, die Dauer des Aufenthalts und den zurückgelegten Weg der Kunden durch den Supermarkt. Die Antennen - entwickelt von Euclid Analytics - nehmen jedes Smartphone-Signal in der Nähe des Marktes auf. Mit Hilfe der Datensammlung erfahren Einzelhändler, ob Menschen am Unternehmen vorbeigehen oder es betreten. Bei großen Betrieben können Geschäftsführer zudem sehen, welchen Weg die Konsumenten durch den Markt gegangen sind. Die drei Jahre alte Firma Euclid Analytics hat bereits 50 Mio. Handy-Signale in 4.000 Lokalitäten gesammelt und zählt rund 100 Großkunden wie beispielsweise HomeDepot.
Ein Ziel der Technologie ist es, aufgrund der Wegverfolgung eine bessere Platzierung von Low- und High-Profit-Produkten zu bestimmen. Die Geschäfte erhalten nur anonyme Daten von Euclid, damit die Privatsphäre individueller Personen nicht unter der Technologie leidet.
"Das sogenannte 'Kunden-Tracking' stellt die Zukunft dar, denn mit Technologien lassen sich deren Interessen und Ansprüche besser feststellen", erklärt Oliver Kenn, Geschäftsführer von on tour Marketing im Interview. Denn je besser Produkte platziert würden, umso besser würden sie auch verkauft.
Das Tracking sei in der Online-Welt ebenfalls eine beliebte Vorgehensweise, um Konsumenten mit entsprechenden Angeboten zu beschicken. "In Supermärkten funktioniert es ähnlich, wodurch die Kunden einen Mehrwert bekommen", so der Fachmann. Auch in Europa wird das Kaufverhalten in unterschiedlichen Ländern wie Österreich oder Russland nachverfolgt. "Die Bekanntheit ist jedoch noch nicht gegeben", sagt der Experte.
Um den Datenschutz zu gewährleisten, müssen Unternehmer mit den gesammelten Informationen allerdings so umgehen, dass es für Kunden nicht schädlich ist. "Wenn Produkte für die Konsumenten interessant und relevant sind, dann ist die Methode akzeptabel", schließt Kenn ab.
Stromspeicher: Akkus fürs Netz noch unbrauchbar
Veröffentlicht am 12.03.2013 01:37:26
Stanford - Erneuerbare Energien machen zunehmend Speicherlösungen für das Stromnetz nötig, doch heutige Akkus sind dafür denkbar ungeeignet. Das hat eine Studie von Forschern der Stanford University ergeben. Denn Batterien können im Laufe ihres Lebens lediglich das Zwei- bis Zehnfache der Energie speichern, die für ihre Herstellung aufgewandt wurde - sie sind also eine ökologisch wenig sinnvolle Speicherlösung für die Netzversorgung. Klassische Pump-Speicherkraftwerke dagegen schneiden sehr gut ab und werden nur von Druckluft noch übertroffen.
Damit Akkus wirklich als Stromspeicher für die Netzversorgung herhalten können, müsste es dem Stanford-Team zufolge einen neuen Forschungs-Schwerpunkt geben. "Akku-Forschung befasst sich heute großteils mit der Speicher- und Leistungskapazität. Das ist wichtig für Elektroautos und portable Elektronik, aber nicht für Energiespeicher im Stromnetz", erklärt Sally Benson, Leiterin des Global Climate and Energy Project (GCEP) in Stanford. Für Netzspeicher wäre vor allem wichtig, die Zahl der Ladezyklen, die sie durchhalten, zu steigern.
Wind- oder Solarenergie steht witterungsbedingt nicht immer zur Verfügung. Wenn solche Quellen eine größere Rolle in der Stromversorgung spielen sollen, sind daher Speicherlösungen nötig - beispielsweise, damit tagsüber gewonnener Solarstrom abendliche Bedarfsspitzen abdecken kann. Doch damit eine Speicherlösung ökologisch wirklich etwas bringt, muss sie mit der Zeit deutlich mehr Energie speichern können, als die Herstellung kostet. Daher hat das Stanford-Team eine Kennzahl genannt ESOI (Energy Stored On Investment) eingeführt, die Speicherleistung über die Lebensdauer durch Energieaufwand zur Herstellung dividiert.
Diese Kennzahl zeigt, dass Akkus für die Netzversorgung uninteressant sind. Klassische Bleiakkus erreichen einen ESOI von gerade einmal zwei - speichern also im Laufe der Zeit nur doppelt so viel Energie, wie allein ihre Herstellung frisst. Selbst Lithium-Ionen-Akkus als beste Batterieform kommen nur auf einen Wert von zehn. Pumpspeicherkraftwerke, wie sie im deutschen Sprachraum gängig sind, erreichen dagegen einen ESOI von 210 - sind also über 20 Mal energetisch effizienter als Akkus. Nochmals etwa ein Siebentel besser ist der in Energy & Environmental Science online veröffentlichten Studie zufolge das Speichern von Energie in Form von Druckluft.
Der Knackpunkt ist für das dem Stanford-Team die Zahl der möglichen Speicherzyklen. "Pumpspeicherkraft kann es auf über 25.000 Zyklen bringen", sagt GCEP-Mitarbeiter Charles Barnhart. Damit kann ein Speicherkraftwerk über 30 Jahre lang arbeiten. Das wäre ein Traum für Batterietechnologien, von dem sie in der Praxis weit entfernt sind. Ein Bleiakku kommt der Stanford University zufolge auf nur 700 Zyklen, selbst Lithium-Ionen-Akkus schaffen demnach etwa 6.000. "Unseren ESOI-Berechnungen zufolge sollte sich Akku-Forschung für den Netzbereich darauf konzentrieren, den Lebenszyklus um einen Faktor drei bis zehn zu steigern", sagt Benson.
Neben den Energiekosten für Speichertechnologien haben die Forscher auch die Materialkosten betrachtet. Hier gäbe es keine so großen Hindernisse für Akkus, während es immer weniger geeignete Standorte für Pumpspeicherkraftwerke gäbe, bei denen auch noch Umweltbedenken dazu kommen. Am besten hat auch in diesem Bereich die Druckluft-Speicherung abgeschnitten - eine Technologie, die in der Praxis noch nicht recht in die Gänge kommt. Deutschland war zwar schon 1978 mit dem Kraftwerk Huntorf Vorreiter - doch seither wurden nur zwei weitere Druckluft-Speicherkraftwerke in den USA in Betrieb genommen.
Veröffentlicht am 12.03.2013 01:37:26
Stanford - Erneuerbare Energien machen zunehmend Speicherlösungen für das Stromnetz nötig, doch heutige Akkus sind dafür denkbar ungeeignet. Das hat eine Studie von Forschern der Stanford University ergeben. Denn Batterien können im Laufe ihres Lebens lediglich das Zwei- bis Zehnfache der Energie speichern, die für ihre Herstellung aufgewandt wurde - sie sind also eine ökologisch wenig sinnvolle Speicherlösung für die Netzversorgung. Klassische Pump-Speicherkraftwerke dagegen schneiden sehr gut ab und werden nur von Druckluft noch übertroffen.
Damit Akkus wirklich als Stromspeicher für die Netzversorgung herhalten können, müsste es dem Stanford-Team zufolge einen neuen Forschungs-Schwerpunkt geben. "Akku-Forschung befasst sich heute großteils mit der Speicher- und Leistungskapazität. Das ist wichtig für Elektroautos und portable Elektronik, aber nicht für Energiespeicher im Stromnetz", erklärt Sally Benson, Leiterin des Global Climate and Energy Project (GCEP) in Stanford. Für Netzspeicher wäre vor allem wichtig, die Zahl der Ladezyklen, die sie durchhalten, zu steigern.
Wind- oder Solarenergie steht witterungsbedingt nicht immer zur Verfügung. Wenn solche Quellen eine größere Rolle in der Stromversorgung spielen sollen, sind daher Speicherlösungen nötig - beispielsweise, damit tagsüber gewonnener Solarstrom abendliche Bedarfsspitzen abdecken kann. Doch damit eine Speicherlösung ökologisch wirklich etwas bringt, muss sie mit der Zeit deutlich mehr Energie speichern können, als die Herstellung kostet. Daher hat das Stanford-Team eine Kennzahl genannt ESOI (Energy Stored On Investment) eingeführt, die Speicherleistung über die Lebensdauer durch Energieaufwand zur Herstellung dividiert.
Diese Kennzahl zeigt, dass Akkus für die Netzversorgung uninteressant sind. Klassische Bleiakkus erreichen einen ESOI von gerade einmal zwei - speichern also im Laufe der Zeit nur doppelt so viel Energie, wie allein ihre Herstellung frisst. Selbst Lithium-Ionen-Akkus als beste Batterieform kommen nur auf einen Wert von zehn. Pumpspeicherkraftwerke, wie sie im deutschen Sprachraum gängig sind, erreichen dagegen einen ESOI von 210 - sind also über 20 Mal energetisch effizienter als Akkus. Nochmals etwa ein Siebentel besser ist der in Energy & Environmental Science online veröffentlichten Studie zufolge das Speichern von Energie in Form von Druckluft.
Der Knackpunkt ist für das dem Stanford-Team die Zahl der möglichen Speicherzyklen. "Pumpspeicherkraft kann es auf über 25.000 Zyklen bringen", sagt GCEP-Mitarbeiter Charles Barnhart. Damit kann ein Speicherkraftwerk über 30 Jahre lang arbeiten. Das wäre ein Traum für Batterietechnologien, von dem sie in der Praxis weit entfernt sind. Ein Bleiakku kommt der Stanford University zufolge auf nur 700 Zyklen, selbst Lithium-Ionen-Akkus schaffen demnach etwa 6.000. "Unseren ESOI-Berechnungen zufolge sollte sich Akku-Forschung für den Netzbereich darauf konzentrieren, den Lebenszyklus um einen Faktor drei bis zehn zu steigern", sagt Benson.
Neben den Energiekosten für Speichertechnologien haben die Forscher auch die Materialkosten betrachtet. Hier gäbe es keine so großen Hindernisse für Akkus, während es immer weniger geeignete Standorte für Pumpspeicherkraftwerke gäbe, bei denen auch noch Umweltbedenken dazu kommen. Am besten hat auch in diesem Bereich die Druckluft-Speicherung abgeschnitten - eine Technologie, die in der Praxis noch nicht recht in die Gänge kommt. Deutschland war zwar schon 1978 mit dem Kraftwerk Huntorf Vorreiter - doch seither wurden nur zwei weitere Druckluft-Speicherkraftwerke in den USA in Betrieb genommen.
Multimedia-Flitzer: Ferrari paktiert mit Apple
Veröffentlicht am 06.03.2013 21:49:17
Genf - Der italienische Sportwagenhersteller Ferrari will seine neuesten Pkw-Kreationen in Zukunft verstärkt in rollende Hightech-Entertainmentzentralen verwandeln. Um die Multimediatauglichkeit der begehrten Straßenflitzer deutlich aufzupolieren, hat der traditionsreiche Konzern gestern, Dienstag, im Rahmen der Automobilmesse in Genf
http://salon-auto.ch bekannt gegeben, dass man eine engere Partnerschaft mit Apple eingehen will.
Wie genau die verstärkte Kooperation zwischen Ferrari und Apple aussehen soll bzw. welche technologischen Veränderungen diese für die zukünftige Ausstattung der Modelle der italienischen Kultmarke mit sich bringen wird, lässt sich im Moment noch nicht klar sagen. Laut Luca di Montezemolo, dem Verwaltungsratsvorsitzenden von Ferrari, wird es erst im Laufe der kommenden Monate nähere Informationen zu den konkreten Inhalten und Zielen der Partnerschaft geben.
Um der Öffentlichkeit dennoch schon jetzt einen kleinen Vorgeschmack auf die Luxussportwagen der Zukunft zu geben, hat der renommierte Autokonzern gleichzeitig zur Ankündigung in Genf ein überarbeitetes Modell des Ferrari FF präsentiert, das mit Hard- und Software von Apple bestückt ist. Neben zwei verbauten iPad-mini-Screens für die Font-Passagiere wartet der Hightech-Flitzer auch mit dem hauseigenen Sprachassistenten "Siri" auf, der seit dem iPhone 4S in Apple-Geräten integriert ist.
Aus Sicht von Apple und Ferrari ist die Intensivierung der Zusammenarbeit wohl nur ein ein logischer Schritt. Beide Unternehmen unterhalten bereits seit mehreren Jahren gute Geschäftsbeziehungen. Schon im Jahr 2005 arbeitete man beispielsweise gemeinsam daran, den damals besonders gefragten iPod in die bestehenden Unterhaltungssysteme der Autos zu integrieren. Eddy Cue, Apples Senior Vice President im Bereich Internet Software and Services, sitzt seit November 2012 zudem im Verwaltungsrat von Ferrari.
Veröffentlicht am 06.03.2013 21:49:17
Genf - Der italienische Sportwagenhersteller Ferrari will seine neuesten Pkw-Kreationen in Zukunft verstärkt in rollende Hightech-Entertainmentzentralen verwandeln. Um die Multimediatauglichkeit der begehrten Straßenflitzer deutlich aufzupolieren, hat der traditionsreiche Konzern gestern, Dienstag, im Rahmen der Automobilmesse in Genf
http://salon-auto.ch bekannt gegeben, dass man eine engere Partnerschaft mit Apple eingehen will.
Wie genau die verstärkte Kooperation zwischen Ferrari und Apple aussehen soll bzw. welche technologischen Veränderungen diese für die zukünftige Ausstattung der Modelle der italienischen Kultmarke mit sich bringen wird, lässt sich im Moment noch nicht klar sagen. Laut Luca di Montezemolo, dem Verwaltungsratsvorsitzenden von Ferrari, wird es erst im Laufe der kommenden Monate nähere Informationen zu den konkreten Inhalten und Zielen der Partnerschaft geben.
Um der Öffentlichkeit dennoch schon jetzt einen kleinen Vorgeschmack auf die Luxussportwagen der Zukunft zu geben, hat der renommierte Autokonzern gleichzeitig zur Ankündigung in Genf ein überarbeitetes Modell des Ferrari FF präsentiert, das mit Hard- und Software von Apple bestückt ist. Neben zwei verbauten iPad-mini-Screens für die Font-Passagiere wartet der Hightech-Flitzer auch mit dem hauseigenen Sprachassistenten "Siri" auf, der seit dem iPhone 4S in Apple-Geräten integriert ist.
Aus Sicht von Apple und Ferrari ist die Intensivierung der Zusammenarbeit wohl nur ein ein logischer Schritt. Beide Unternehmen unterhalten bereits seit mehreren Jahren gute Geschäftsbeziehungen. Schon im Jahr 2005 arbeitete man beispielsweise gemeinsam daran, den damals besonders gefragten iPod in die bestehenden Unterhaltungssysteme der Autos zu integrieren. Eddy Cue, Apples Senior Vice President im Bereich Internet Software and Services, sitzt seit November 2012 zudem im Verwaltungsrat von Ferrari.
ZTE: Smartphone-Ausstattung immer wichtiger
Veröffentlicht am 06.03.2013 21:49:17
Hannover - Auf der CeBIT zeigt nach Jahren der Absenz auch der chinesische Hersteller ZTE, wofür er mittlerweile bekannt ist: Eine breite Palette an Smartphones, die diverse Marktsegmente ansprechen sollen. Aus Sicht des Unternehmens ist hier das Design nicht mehr das entscheidende Element. "Die Spezifikationen der Geräte, letztlich mobile Computer, werden immer wichtiger. Daher sind wir auf der CeBIT richtig", meint Susanne Baumann, PR-Chefin bei ZTE Deutschland.
Im Messegepäck hat ZTE Geräte, die bereits in der Vorwoche auf dem Mobile World Congress (MWC) zu sehen waren und exemplarisch dafür stehen, wie ZTE in den kommenden Monaten Kunden auch hierzulande ansprechen will: relativ viel Leistung für eher wenig Geld. "Wir verstärken unser Engagement im deutschen Raum sehr stark, sowohl was Handys als auch was Enterprise betrifft", betont Baumann. Denn im Kern ist ZTE eigentlich immer noch ein Netzbauer - der sich aber anschickt, zur Nummer drei bei den Smartphone-Herstellern aufzusteigen.
Sechs Jahre sind seit ZTEs letztem CeBIT-Auftritt vergangen. Damals war das Unternehmen ein beim Endkunden kaum bekannter Telekom- und Netzwerkanbieter, der auch White-Label-Billighandys produziert. Inzwischen hat er sich aber zum laut IDC Ende 2012 fünftgrößten Smartphone-Hersteller gemausert. Eigentlich ist laut Baumann der Netzbau nach wie vor der größere Geschäftsbereich, aber die Handysparte holt auf - mit 65 Mio. verkauften Geräten im Jahr 2012, davon 35 Mio. Smartphones. Der Hersteller ist nun im Rennen um Platz drei im Smartphone-Ranking, hinter den klaren Marktführern Samsung und Apple, aber auf Augenhöhe mit Huawei und Sony.
Ziehen soll ein breites Gerätespektrum mit Modellen wie dem Android-5,7-Zöller "Grand Memo". ZTE ortet großes Potenzial für solche Phablets, die ab dem dritten Quartal flächendeckend nach Europa kommen sollen. Die MWC-Neuheit bietet zwar im Zeitalter der Full-HD-Smartphones nur 1.280 mal 720 Pixel Auflösung, soll aber mit einem starken Preis-Leistungs-Verhältnis punkten. Für User, die 1.920 mal 1.080 Pixel wollen, gibt es mit dem "Grand S" auch ein passendes Fünf-Zoll-Modell. Beides sind Geräte mit Android und ARM-basiertem Prozessor.
Ein anderes Paradegerät des Herstellers ist das "Grand X In", eines der ersten Smartphones mit Intel-Chip, die hierzulande auf den Markt gekommen sind. Auf der CeBIT war es auch im Rahmen von Intels Hersteller-Showcase zu sehen - kein Wunder, demonstriert es doch, was aus Sicht des Partners eine Stärke der Intel-Chips ist. Denn ZTE zufolge hat das Intel-Chipset es leicht gemacht, ohne großen Aufwand auf Akku-Seite vergleichsweise lange Standby- und Laufzeit zu erzielen. Der Nachfolger des Grand X In soll dank der nächsten Intel-Chip-Generation mit zwei Gigahertz Taktung die Leistung verdoppeln.
In Sachen Betriebssystem legt ZTE den Schwerpunkt zwar auf Android, doch mit dem "Open" hat der Hersteller sein erstes Firefox-OS-Gerät angekündigt. Dieses startet zwar zunächst in Spanien und Südamerika, längerfristig sieht ZTE aber international Potenzial für das Mozilla-OS. Als Zielgruppe sieht Baumann hier ein eher jüngeres Publikum, das sich für Firefox OS als günstige Alternative begeistert. Offen bleibt, ob ZTE auch Windows Phone 8 noch eine Chance geben wird - oder ausschließlich echte Windows-8-Geräte wie das aktuelle Tablet V98 kommen.
Veröffentlicht am 06.03.2013 21:49:17
Hannover - Auf der CeBIT zeigt nach Jahren der Absenz auch der chinesische Hersteller ZTE, wofür er mittlerweile bekannt ist: Eine breite Palette an Smartphones, die diverse Marktsegmente ansprechen sollen. Aus Sicht des Unternehmens ist hier das Design nicht mehr das entscheidende Element. "Die Spezifikationen der Geräte, letztlich mobile Computer, werden immer wichtiger. Daher sind wir auf der CeBIT richtig", meint Susanne Baumann, PR-Chefin bei ZTE Deutschland.
Im Messegepäck hat ZTE Geräte, die bereits in der Vorwoche auf dem Mobile World Congress (MWC) zu sehen waren und exemplarisch dafür stehen, wie ZTE in den kommenden Monaten Kunden auch hierzulande ansprechen will: relativ viel Leistung für eher wenig Geld. "Wir verstärken unser Engagement im deutschen Raum sehr stark, sowohl was Handys als auch was Enterprise betrifft", betont Baumann. Denn im Kern ist ZTE eigentlich immer noch ein Netzbauer - der sich aber anschickt, zur Nummer drei bei den Smartphone-Herstellern aufzusteigen.
Sechs Jahre sind seit ZTEs letztem CeBIT-Auftritt vergangen. Damals war das Unternehmen ein beim Endkunden kaum bekannter Telekom- und Netzwerkanbieter, der auch White-Label-Billighandys produziert. Inzwischen hat er sich aber zum laut IDC Ende 2012 fünftgrößten Smartphone-Hersteller gemausert. Eigentlich ist laut Baumann der Netzbau nach wie vor der größere Geschäftsbereich, aber die Handysparte holt auf - mit 65 Mio. verkauften Geräten im Jahr 2012, davon 35 Mio. Smartphones. Der Hersteller ist nun im Rennen um Platz drei im Smartphone-Ranking, hinter den klaren Marktführern Samsung und Apple, aber auf Augenhöhe mit Huawei und Sony.
Ziehen soll ein breites Gerätespektrum mit Modellen wie dem Android-5,7-Zöller "Grand Memo". ZTE ortet großes Potenzial für solche Phablets, die ab dem dritten Quartal flächendeckend nach Europa kommen sollen. Die MWC-Neuheit bietet zwar im Zeitalter der Full-HD-Smartphones nur 1.280 mal 720 Pixel Auflösung, soll aber mit einem starken Preis-Leistungs-Verhältnis punkten. Für User, die 1.920 mal 1.080 Pixel wollen, gibt es mit dem "Grand S" auch ein passendes Fünf-Zoll-Modell. Beides sind Geräte mit Android und ARM-basiertem Prozessor.
Ein anderes Paradegerät des Herstellers ist das "Grand X In", eines der ersten Smartphones mit Intel-Chip, die hierzulande auf den Markt gekommen sind. Auf der CeBIT war es auch im Rahmen von Intels Hersteller-Showcase zu sehen - kein Wunder, demonstriert es doch, was aus Sicht des Partners eine Stärke der Intel-Chips ist. Denn ZTE zufolge hat das Intel-Chipset es leicht gemacht, ohne großen Aufwand auf Akku-Seite vergleichsweise lange Standby- und Laufzeit zu erzielen. Der Nachfolger des Grand X In soll dank der nächsten Intel-Chip-Generation mit zwei Gigahertz Taktung die Leistung verdoppeln.
In Sachen Betriebssystem legt ZTE den Schwerpunkt zwar auf Android, doch mit dem "Open" hat der Hersteller sein erstes Firefox-OS-Gerät angekündigt. Dieses startet zwar zunächst in Spanien und Südamerika, längerfristig sieht ZTE aber international Potenzial für das Mozilla-OS. Als Zielgruppe sieht Baumann hier ein eher jüngeres Publikum, das sich für Firefox OS als günstige Alternative begeistert. Offen bleibt, ob ZTE auch Windows Phone 8 noch eine Chance geben wird - oder ausschließlich echte Windows-8-Geräte wie das aktuelle Tablet V98 kommen.
P2P statt Server macht soziale Netze sicherer
Veröffentlicht am 06.03.2013 21:49:17
Hannover - Deutsche Forscher stellen soziale Netzwerke in Aussicht, bei denen User ihre Daten nicht auf eine zentrale Datenkrake wie Facebook hochladen müssen. Denn sie haben ein P2P-Rahmenwerk (Peer-to-Peer) für soziale Netzwerke entwickelt http://p2pframework.com , bei dem die Mitglieder die nötigen Ressourcen für den Betrieb bereitstellen. "Der wesentliche Vorteil liegt in der Sicherheit der Daten", betont Kalman Graffi, Juniorprofessor im Bereich Technik sozialer Netzwerke an der Heinrich-Heine-Universität Düsseldorf http://www.uni-duesseldorf.de , im Gespräch. Denn es können wirklich nur die auf Informationen zugreifen, für die sie bestimmt sind.
Für Betreiber eines Netzwerks ist der dezentrale Ansatz interessant, da keine hohen Server-Kosten anfallen. Theoretisch könnte das Projekt, an dem auch Informatiker an der Universität Paderborn mitwirken, so selbst Facebook Konkurrenz machen. Der Projektschwerpunkt liegt laut Graffi aber eher auf Kollaboration über soziale Netzwerke, beispielsweise im Bereich E-Learning oder für globale Arbeitsgruppen.
Der Boom sozialer Netzwerke hat einen etwas bitteren Beigeschmack. Denn für Unternehmen wie Facebook sind Nutzerdaten letztlich die Ware, aus der sie beispielsweise durch personalisierte Werbung Kapital schlagen können, um den Betrieb ihrer Rechenzentren zu finanzieren. Das schmeckt Usern aber nicht unbedingt, wenn sie auf Datenschutz und Privatsphäre großen Wert legen. Dazu kommt das Problem, dass durch Lecks Daten auch an Personen gelangen, mit denen sie die Poster eigentlich gar nicht teilen wollten.
Der P2P-Ansatz verspricht Abhilfe, indem er teure, zentrale Server für soziale Netze dank deren Community überflüssig macht. "Jeder Nutzer stellt ein kleines bisschen Bandbreite, Speicherplatz und Rechenkapazität zur Verfügung, ähnlich wie in Skype, sodass zusammengerechnet genügend Ressourcen vorhanden sind", erklärt Graffi. Gleichzeitig schützt die Lösung alle Inhalte effizient. "Damit keiner Daten missbrauchen kann, ist alles verschlüsselt und signiert", so der Informatiker. Ein Foto oder Posting kann somit wirklich nur genau die Personen einsehen, die vom Uploader die Berechtigung bekommen haben.
Ein Prototyp der Software ist bereits an den beteiligten Universitäten im Einsatz. Mit der Präsentation des Projekts auf der CeBIT hofft das Team, Partner aus der Industrie oder dem öffentlichen Sektor zu finden, die das P2P-Netzwerk beispielsweise als Kollaborationslösung einsetzen wollen. Prinzipiell seien die möglichen Anwendungsgebiete vielseitig. Er verweist beispielsweise auf den Wert sozialer Netzwerke als Kommunikationsplattform für NGOs in totalitären Staaten. Der dezentrale Ansatz könnte hier sehr gut vor einer Totalabschaltung schützen.
Freilich befindet sich das Projekt noch in einem frühen Stadium und es sind noch viele Details zu klären. Die Nutzeroberfläche beispielsweise wirkt bei einer Demonstration noch etwas überladen und trocken. Auch gibt es keinen Newsfeed über aktuellste Beiträge. Das aber sei dank modularem Aufbau schnell zu lösen, verspricht Graffi. Im Prinzip könnte ein User eine passende App für das System beisteuern. Bei sehr kleinen Netzwerken mit einem knappen Dutzend User müsste wohl ein Rechner immer laufen, um die Verfügbarkeit zu garantieren, während für größere Netze noch nicht ganz klar ist, wie sichergestellt werden kann, dass wirklich genug Speicherplatz verfügbar ist.
Veröffentlicht am 06.03.2013 21:49:17
Hannover - Deutsche Forscher stellen soziale Netzwerke in Aussicht, bei denen User ihre Daten nicht auf eine zentrale Datenkrake wie Facebook hochladen müssen. Denn sie haben ein P2P-Rahmenwerk (Peer-to-Peer) für soziale Netzwerke entwickelt http://p2pframework.com , bei dem die Mitglieder die nötigen Ressourcen für den Betrieb bereitstellen. "Der wesentliche Vorteil liegt in der Sicherheit der Daten", betont Kalman Graffi, Juniorprofessor im Bereich Technik sozialer Netzwerke an der Heinrich-Heine-Universität Düsseldorf http://www.uni-duesseldorf.de , im Gespräch. Denn es können wirklich nur die auf Informationen zugreifen, für die sie bestimmt sind.
Für Betreiber eines Netzwerks ist der dezentrale Ansatz interessant, da keine hohen Server-Kosten anfallen. Theoretisch könnte das Projekt, an dem auch Informatiker an der Universität Paderborn mitwirken, so selbst Facebook Konkurrenz machen. Der Projektschwerpunkt liegt laut Graffi aber eher auf Kollaboration über soziale Netzwerke, beispielsweise im Bereich E-Learning oder für globale Arbeitsgruppen.
Der Boom sozialer Netzwerke hat einen etwas bitteren Beigeschmack. Denn für Unternehmen wie Facebook sind Nutzerdaten letztlich die Ware, aus der sie beispielsweise durch personalisierte Werbung Kapital schlagen können, um den Betrieb ihrer Rechenzentren zu finanzieren. Das schmeckt Usern aber nicht unbedingt, wenn sie auf Datenschutz und Privatsphäre großen Wert legen. Dazu kommt das Problem, dass durch Lecks Daten auch an Personen gelangen, mit denen sie die Poster eigentlich gar nicht teilen wollten.
Der P2P-Ansatz verspricht Abhilfe, indem er teure, zentrale Server für soziale Netze dank deren Community überflüssig macht. "Jeder Nutzer stellt ein kleines bisschen Bandbreite, Speicherplatz und Rechenkapazität zur Verfügung, ähnlich wie in Skype, sodass zusammengerechnet genügend Ressourcen vorhanden sind", erklärt Graffi. Gleichzeitig schützt die Lösung alle Inhalte effizient. "Damit keiner Daten missbrauchen kann, ist alles verschlüsselt und signiert", so der Informatiker. Ein Foto oder Posting kann somit wirklich nur genau die Personen einsehen, die vom Uploader die Berechtigung bekommen haben.
Ein Prototyp der Software ist bereits an den beteiligten Universitäten im Einsatz. Mit der Präsentation des Projekts auf der CeBIT hofft das Team, Partner aus der Industrie oder dem öffentlichen Sektor zu finden, die das P2P-Netzwerk beispielsweise als Kollaborationslösung einsetzen wollen. Prinzipiell seien die möglichen Anwendungsgebiete vielseitig. Er verweist beispielsweise auf den Wert sozialer Netzwerke als Kommunikationsplattform für NGOs in totalitären Staaten. Der dezentrale Ansatz könnte hier sehr gut vor einer Totalabschaltung schützen.
Freilich befindet sich das Projekt noch in einem frühen Stadium und es sind noch viele Details zu klären. Die Nutzeroberfläche beispielsweise wirkt bei einer Demonstration noch etwas überladen und trocken. Auch gibt es keinen Newsfeed über aktuellste Beiträge. Das aber sei dank modularem Aufbau schnell zu lösen, verspricht Graffi. Im Prinzip könnte ein User eine passende App für das System beisteuern. Bei sehr kleinen Netzwerken mit einem knappen Dutzend User müsste wohl ein Rechner immer laufen, um die Verfügbarkeit zu garantieren, während für größere Netze noch nicht ganz klar ist, wie sichergestellt werden kann, dass wirklich genug Speicherplatz verfügbar ist.
G Data: "CloseGap" erkennt Malware früher
Veröffentlicht am 06.03.2013 21:49:17
Hannover - Der IT-Sicherheitsspezialist G Data hat Dienstag auf der CeBIT in Hannover erstmals seine neue in Deutschland entwickelte Antiviren-Technologie "CloseGap" vorgestellt. Die schlanke Scan-Engine, für die möglichst schnell aktuell dringend benötigte Signaturen bereitstehen.
"Signaturen sind nach wie vor ein Kernelement von Virenschutzlösungen", betont Ralf Benzmüller, Leiter der G Data SecurityLabs. Denn andere Ansätze können nicht alle Bedrohungen abdecken - die signaturbasierte Erkennung zu verbessern, sei für solche Fälle wichtig.
CloseGap kommt erstmals in der Produktgeneration 2014 als Teil von DoubleScan, G Datas bewährtem Ansatz mit zwei Antiviren-Engines, zum Einsatz. Dadurch, dass CloseGap speziell dort Lücken schließt, wo die zweite Engine noch nicht greift, verspricht das einen geringeren Ressourcenverbrauch als bisher. Die Endkunden-Lösungen, die im April in den Handel kommen, bieten aber noch weitere Neuerungen und stellen so unter anderem auch einen schnelleren Systemstart in Aussicht.
G Data bezeichnet CloseGap als aktiven Hybridschutz, der signaturbasierte und proaktive Ansätze kombiniert. Hintergrund der Entwicklung ist die ausufernde Malware-Flut. G Data hat 2012 insgesamt 2,64 Mio. neue Schädlinge beobachtet. Entsprechend viele verdächtige Dateien gehen bei den G Data SecurityLabs täglich ein - und Benzmüller zufolge sind davon mittlerweile 45 Prozent Files, die keiner bekannten Malware entsprechen. Solche Dateien landen zunächst auf einer Blacklist - ein nützlicher Ansatz, der aber nicht immer als Schutzmechanismus greift.
So kann laut Benzmüller nicht immer jede Datei verdachtsunabhängig mit Blacklists abgeglichen werden, denn das würde Systeme arg belasten. Außerdem ist dieser Schutzmechanismus für polymorphe Malware, die ihr Erscheinungsbild stets verändert, nicht geeignet. "Wir brauchen eine signaturbasierte Erkennung", betont daher der G-Data-Experte. Eben hier setzt CloseGap an, die Lösung soll gerade bei neuen Schädlingen eine schnellere Reaktion ermöglichen als bisherige Engines. Ein sehr modularer Aufbau erlaubt dabei unter anderem auch, mit länderspezifischen Updates auf aktuelle regionale Angriffe zu reagieren.
Die für User sichtbarste Änderung an der neuen G-Data-Produktgeneration ist freilich die umfassend überarbeitete Benutzeroberfläche. Die One-Click-Oberfläche verspricht eine intuitivere Bedienung und kombiniert das mit mehr hilfreichen Informationen, damit sich auch wenig erfahrene User ohne Handbuch zurechtfinden. Zudem gibt es ein neues Informations-Modul, um Nutzer beispielsweise über Patches und Sicherheitswarnungen zu informieren.
Neu ist dieses Jahr der AutostartManager, der einen schnelleren Windows-Start verspricht. Denn hier kann der Nutzer leicht einstellen, welche Prozesse beim Booten wirklich gleich geladen werden und welche etwas warten können oder gar für den Anwender verzichtbar sind. Ein automatischer Scan von USB-Sticks wiederum soll die Malware-Verbreitung über Wechselmedien eindämmen. Verbesserungen bei BankGuard, das nun auch Chrome und 64-Bit-Browser unterstützt, sowie der verhaltensbasierten Erkennung versprechen indes einen besseren Schutz beim Online-Banking bzw. vor bislang unbekannten Gefahren.
Wie gewohnt bietet G Data drei Produktversionen für den Endkunden-Bereich. Die Basisvariante AntiVirus 2014 hat die wichtigsten Schutzfunktionen für den eigenen PC, bei der InternetSecurity 2014 kommen eine integrierte Firewall sowie Tools für eine individuelle Kindersicherung hinzu. Das Komplett-Paket TotalProtection 2014 ergänzt das zusätzlich um Funktionen, die sich an professionellere Nutzer richten. Dazu zählen eine verbesserte, im Hintergrund laufende Backup-Funktion sowie ein Gerätemanagement. Der Preis liegt zwischen 30 Euro (AntiVirus-Einzelpaltzlizenz) und 50 Euro (TotalProtection für 3 PCs).
Veröffentlicht am 06.03.2013 21:49:17
Hannover - Der IT-Sicherheitsspezialist G Data hat Dienstag auf der CeBIT in Hannover erstmals seine neue in Deutschland entwickelte Antiviren-Technologie "CloseGap" vorgestellt. Die schlanke Scan-Engine, für die möglichst schnell aktuell dringend benötigte Signaturen bereitstehen.
"Signaturen sind nach wie vor ein Kernelement von Virenschutzlösungen", betont Ralf Benzmüller, Leiter der G Data SecurityLabs. Denn andere Ansätze können nicht alle Bedrohungen abdecken - die signaturbasierte Erkennung zu verbessern, sei für solche Fälle wichtig.
CloseGap kommt erstmals in der Produktgeneration 2014 als Teil von DoubleScan, G Datas bewährtem Ansatz mit zwei Antiviren-Engines, zum Einsatz. Dadurch, dass CloseGap speziell dort Lücken schließt, wo die zweite Engine noch nicht greift, verspricht das einen geringeren Ressourcenverbrauch als bisher. Die Endkunden-Lösungen, die im April in den Handel kommen, bieten aber noch weitere Neuerungen und stellen so unter anderem auch einen schnelleren Systemstart in Aussicht.
G Data bezeichnet CloseGap als aktiven Hybridschutz, der signaturbasierte und proaktive Ansätze kombiniert. Hintergrund der Entwicklung ist die ausufernde Malware-Flut. G Data hat 2012 insgesamt 2,64 Mio. neue Schädlinge beobachtet. Entsprechend viele verdächtige Dateien gehen bei den G Data SecurityLabs täglich ein - und Benzmüller zufolge sind davon mittlerweile 45 Prozent Files, die keiner bekannten Malware entsprechen. Solche Dateien landen zunächst auf einer Blacklist - ein nützlicher Ansatz, der aber nicht immer als Schutzmechanismus greift.
So kann laut Benzmüller nicht immer jede Datei verdachtsunabhängig mit Blacklists abgeglichen werden, denn das würde Systeme arg belasten. Außerdem ist dieser Schutzmechanismus für polymorphe Malware, die ihr Erscheinungsbild stets verändert, nicht geeignet. "Wir brauchen eine signaturbasierte Erkennung", betont daher der G-Data-Experte. Eben hier setzt CloseGap an, die Lösung soll gerade bei neuen Schädlingen eine schnellere Reaktion ermöglichen als bisherige Engines. Ein sehr modularer Aufbau erlaubt dabei unter anderem auch, mit länderspezifischen Updates auf aktuelle regionale Angriffe zu reagieren.
Die für User sichtbarste Änderung an der neuen G-Data-Produktgeneration ist freilich die umfassend überarbeitete Benutzeroberfläche. Die One-Click-Oberfläche verspricht eine intuitivere Bedienung und kombiniert das mit mehr hilfreichen Informationen, damit sich auch wenig erfahrene User ohne Handbuch zurechtfinden. Zudem gibt es ein neues Informations-Modul, um Nutzer beispielsweise über Patches und Sicherheitswarnungen zu informieren.
Neu ist dieses Jahr der AutostartManager, der einen schnelleren Windows-Start verspricht. Denn hier kann der Nutzer leicht einstellen, welche Prozesse beim Booten wirklich gleich geladen werden und welche etwas warten können oder gar für den Anwender verzichtbar sind. Ein automatischer Scan von USB-Sticks wiederum soll die Malware-Verbreitung über Wechselmedien eindämmen. Verbesserungen bei BankGuard, das nun auch Chrome und 64-Bit-Browser unterstützt, sowie der verhaltensbasierten Erkennung versprechen indes einen besseren Schutz beim Online-Banking bzw. vor bislang unbekannten Gefahren.
Wie gewohnt bietet G Data drei Produktversionen für den Endkunden-Bereich. Die Basisvariante AntiVirus 2014 hat die wichtigsten Schutzfunktionen für den eigenen PC, bei der InternetSecurity 2014 kommen eine integrierte Firewall sowie Tools für eine individuelle Kindersicherung hinzu. Das Komplett-Paket TotalProtection 2014 ergänzt das zusätzlich um Funktionen, die sich an professionellere Nutzer richten. Dazu zählen eine verbesserte, im Hintergrund laufende Backup-Funktion sowie ein Gerätemanagement. Der Preis liegt zwischen 30 Euro (AntiVirus-Einzelpaltzlizenz) und 50 Euro (TotalProtection für 3 PCs).
Riverbed & VMware: Lösung zur Maximierung der VDI-Performance über WAN verfügbar
Veröffentlicht am 06.03.2013 21:49:17
Die Partnerschaft zwischen Riverbed und VMware hat bereits viele verschiedene Performance-Lösungen für den Einsatz von VMware Horizon View hervorgebracht, darunter die Zertifizierung von Riverbed Granite mit VMware Horizon View, um so Initiativen zur Desktop-Virtualisierung zu beschleunigen, zu kontrollieren und zu verwalten. Unternehmen, die VMware Horizon View zusammen mit Performance-Lösungen von Riverbed einsetzen, bekommen damit eine VDI-Umgebung, die automatisierter, flexibler, skalierbarer und leistungsstärker ist. So können sie die Komplexität reduzieren und die Effizienz steigern, damit Nutzer die Performance bekommen, die sie brauchen.
Und wer dieser Tage die CeBIT besucht, hat die Möglichkeit, sich derartige Lösungen direkt auf dem "Virtualisation & Storage Forum", Halle 2/A40 anzusehen.
Veröffentlicht am 06.03.2013 21:49:17
Die Partnerschaft zwischen Riverbed und VMware hat bereits viele verschiedene Performance-Lösungen für den Einsatz von VMware Horizon View hervorgebracht, darunter die Zertifizierung von Riverbed Granite mit VMware Horizon View, um so Initiativen zur Desktop-Virtualisierung zu beschleunigen, zu kontrollieren und zu verwalten. Unternehmen, die VMware Horizon View zusammen mit Performance-Lösungen von Riverbed einsetzen, bekommen damit eine VDI-Umgebung, die automatisierter, flexibler, skalierbarer und leistungsstärker ist. So können sie die Komplexität reduzieren und die Effizienz steigern, damit Nutzer die Performance bekommen, die sie brauchen.
Und wer dieser Tage die CeBIT besucht, hat die Möglichkeit, sich derartige Lösungen direkt auf dem "Virtualisation & Storage Forum", Halle 2/A40 anzusehen.
Nach Sex-Spyware: Japan rät von Google Play ab
Veröffentlicht am 05.03.2013 00:35:39
Tokio/Wien - Die japanische Information Technology Promotion Agency (IPA) http://www.ipa.go.jp/index-e.html hat Android-Usern empfohlen, dass sie Apps lieber aus Mobilfunker-Stores denn bei Google Play beziehen sollen. Grund dafür ist, dass dort unlängst eine kostenlose App zu finden war, die mit dem Versprechen von sexy Pornostar-Wallpapers über eine halbe Mio. User in die Falle gelockt hat - denn im Hintergrund hat sie User ausspioniert. Der IPA nach sollten User ihre Apps lieber im Markt ihres Mobilfunkers beziehen, da die Prüfung besser sei.
Ein Allheilmittel kann das aber nicht sein, warnt Josef Pichlmayr, CEO von IKARUS Security Software - immerhin habe es selbst in Apples App Store schon Schädlinge gegeben. "Das illustriert eindrucksvoll, dass selbst das beste System immer wieder Schwachstellen aufzeigt - ebenso bei Google oder anderen Android-Stores", betont der Experte. "In jedem wird man zwangsläufig Malware finden." Meist sind Drittanbieter-Stores sogar eher riskanter.
Die App "Porno Sexy Model Wallpaper" macht zumindest vordergründig zwar, was sie verspricht und zeigt dem User mehr oder weniger scharfe Bilder. Doch im Hintergrund schickt der Spion Informationen wie Standort- oder Google-Accountdaten an einen Server und öffnet so einem Missbrauch der Daten Tür und Tor. Die App ist laut IPA also eindeutig betrügerisch. Zum Schutz vor solch Machenschaften gibt die Organisation gängige Tipps, wie sich die von Apps geforderten Berechtigungen genau anzusehen und auch auf dem Smartphone Antiviren-Software zu nutzen.
Dazu kommt der ungewöhnliche Rat, statt Google Play lieber die in Japan gängigen Mobilfunker-Marktplätze zu nutzen, da hier eine genauere Sicherheitsprüfung erfolge - indirekte Kritik an den Sicherheitsvorkehrungen bei Google Play. "Google setzt mittlerweile auf ein aufwendiges Filtersystem, welches die Anzahl an Malware drastisch reduziert hat", meint aber Pichlmayr. Eine derart aufwendige Technik könnten sich viele andere Märkte nicht leisten. Während Mobilfunker sicher ihr Bestes geben, sind andere Drittanbieter-Stores teils hochriskantes Terrain. Insgesamt stammen laut Pichlmayr über 80 Prozent der Malware-Apps aus anderen Quellen als Google Play.
Doch gibt es bei Google Play immer wieder Vorfälle mit betrügerischen Apps - unter anderem solche, die User mit sexy Bildern ködern, um ihnen Spyware unterzujubeln. Erst Anfang Januar hatte Symantec http://www.symantec.com von insgesamt drei derartigen Wallpaper-Apps berichtet, die vor der Löschung aus dem Android-Marktplatz zusammen auf 500.000 bis 1,5 Mio. Downloads gekommen waren. Einer Analyse nach waren die Wallpaper-Apps dabei von vornherein als Spion ausgelegt.
Das ist Pichlmayr zufolge eigentlich ungewöhnlich. "Hacker sehen in letzter Zeit wieder etwas mehr von sogenannten 'Sex Sell' ab und versuchen den Anwender gezielt zu täuschen, indem sie vorgeben eine bekannte App zum Download zur Verfügung zu stellen", erklärt der IKARUS-CEO. Beliebt sind beispielsweise vermeintliche Gratis-Versionen von Spielen wie "Angry Birds", die aber unerwünschte Funktionen wie der Versand teurer Mehrwert-SMS mitbringen. "Aktuell sind in etwa zehn Prozent aller Apps sogenannte FakeApps", so der Experte.
Veröffentlicht am 05.03.2013 00:35:39
Tokio/Wien - Die japanische Information Technology Promotion Agency (IPA) http://www.ipa.go.jp/index-e.html hat Android-Usern empfohlen, dass sie Apps lieber aus Mobilfunker-Stores denn bei Google Play beziehen sollen. Grund dafür ist, dass dort unlängst eine kostenlose App zu finden war, die mit dem Versprechen von sexy Pornostar-Wallpapers über eine halbe Mio. User in die Falle gelockt hat - denn im Hintergrund hat sie User ausspioniert. Der IPA nach sollten User ihre Apps lieber im Markt ihres Mobilfunkers beziehen, da die Prüfung besser sei.
Ein Allheilmittel kann das aber nicht sein, warnt Josef Pichlmayr, CEO von IKARUS Security Software - immerhin habe es selbst in Apples App Store schon Schädlinge gegeben. "Das illustriert eindrucksvoll, dass selbst das beste System immer wieder Schwachstellen aufzeigt - ebenso bei Google oder anderen Android-Stores", betont der Experte. "In jedem wird man zwangsläufig Malware finden." Meist sind Drittanbieter-Stores sogar eher riskanter.
Die App "Porno Sexy Model Wallpaper" macht zumindest vordergründig zwar, was sie verspricht und zeigt dem User mehr oder weniger scharfe Bilder. Doch im Hintergrund schickt der Spion Informationen wie Standort- oder Google-Accountdaten an einen Server und öffnet so einem Missbrauch der Daten Tür und Tor. Die App ist laut IPA also eindeutig betrügerisch. Zum Schutz vor solch Machenschaften gibt die Organisation gängige Tipps, wie sich die von Apps geforderten Berechtigungen genau anzusehen und auch auf dem Smartphone Antiviren-Software zu nutzen.
Dazu kommt der ungewöhnliche Rat, statt Google Play lieber die in Japan gängigen Mobilfunker-Marktplätze zu nutzen, da hier eine genauere Sicherheitsprüfung erfolge - indirekte Kritik an den Sicherheitsvorkehrungen bei Google Play. "Google setzt mittlerweile auf ein aufwendiges Filtersystem, welches die Anzahl an Malware drastisch reduziert hat", meint aber Pichlmayr. Eine derart aufwendige Technik könnten sich viele andere Märkte nicht leisten. Während Mobilfunker sicher ihr Bestes geben, sind andere Drittanbieter-Stores teils hochriskantes Terrain. Insgesamt stammen laut Pichlmayr über 80 Prozent der Malware-Apps aus anderen Quellen als Google Play.
Doch gibt es bei Google Play immer wieder Vorfälle mit betrügerischen Apps - unter anderem solche, die User mit sexy Bildern ködern, um ihnen Spyware unterzujubeln. Erst Anfang Januar hatte Symantec http://www.symantec.com von insgesamt drei derartigen Wallpaper-Apps berichtet, die vor der Löschung aus dem Android-Marktplatz zusammen auf 500.000 bis 1,5 Mio. Downloads gekommen waren. Einer Analyse nach waren die Wallpaper-Apps dabei von vornherein als Spion ausgelegt.
Das ist Pichlmayr zufolge eigentlich ungewöhnlich. "Hacker sehen in letzter Zeit wieder etwas mehr von sogenannten 'Sex Sell' ab und versuchen den Anwender gezielt zu täuschen, indem sie vorgeben eine bekannte App zum Download zur Verfügung zu stellen", erklärt der IKARUS-CEO. Beliebt sind beispielsweise vermeintliche Gratis-Versionen von Spielen wie "Angry Birds", die aber unerwünschte Funktionen wie der Versand teurer Mehrwert-SMS mitbringen. "Aktuell sind in etwa zehn Prozent aller Apps sogenannte FakeApps", so der Experte.
HGST: Größere Festplatten dank Nanotechnologie
Veröffentlicht am 05.03.2013 00:35:38
San Jose - Die nunmehrige Western-Digital-Tochter HGST http://hgst.com (vormals Hitachi Global Storage Technologies) setzt auf Nanotechnologie, um die Kapazität von Festplatten weiter zu steigern. Dank der Kombination von selbstausrichtenden Molekülen und Nanopräge-Lithografie ist es dem Unternehmen zufolge gelungen, winzige Strukturen zu formen, die eine Verdoppelung der Speicherkapazität ermöglichen. Das ist aber nur ein erster Schritt. "Wir haben langfristige Roadmaps, die Flächendichte um den Faktor 20 zu steigern", heißt es auf Nachfrage. Noch vor 2020 soll die Methode wirklich marktreif sein.
Vor wenigen Monaten wurde bekannt, dass HGST mit neuen Tricks an größeren Festplatten arbeitet, jetzt hat das Unternehmen anlässlich der Fachkonferenz SPIE Advanced Lithography 2013 genauere Details verraten. Es ist bereits gelungen, rechteckige magnetische Speicherinseln von zehn Nanometern Größe - also etwa 50 Atomen Breite - zu fertigen, die wirklich so ausgerichtet sind, wie es für die Spuren einer rotierenden Festplatte erforderlich ist.
HGST geht davon aus, dass der Ansatz sich noch vor Ende des Jahrzehnts als kosteneffiziente Lösung zur Kapazitätssteigerung erweist. Mit der jetzt erreichten Strukturgröße würden dabei zwei Mal so viel Daten auf Festplatten gleicher Größe passen, doch langfristig hofft HGST darauf, dass sogar eine Steigerung auf das 20-Fache möglich wird. Bis dahin wird es aber ein langer Weg. "Es wird etlicher technologischer Durchbrüche bedürfen, um eine derartige Steigerung zu erzeilen", heißt es seitens des Unternehmens. Es sei aber schon ein großer Erfolg, dafür überhaupt einmal eine Roadmap zu haben.
HGST zufolge ist es ein echter Durchbruch, dass man mit Nanolithografie im Festplattenbereich Erfolg hat. Denn bislang sei diese primär in der Halbleiterindustrie zum Einsatz gekommen, während HGST nun im Bereich Speicherlösungen eine Technologieführerschaft beansprucht. Dabei besteht dem Unternehmen zufolge gewaltiger Bedarf an immer kapazitätsstärkeren Speicherlösungen. Denn gerade Cloud Computing, soziale Netzwerke und mobiles Computing führen heute zu immer größeren Datenbergen, die effizient gespeichert werden müssen.
Veröffentlicht am 05.03.2013 00:35:38
San Jose - Die nunmehrige Western-Digital-Tochter HGST http://hgst.com (vormals Hitachi Global Storage Technologies) setzt auf Nanotechnologie, um die Kapazität von Festplatten weiter zu steigern. Dank der Kombination von selbstausrichtenden Molekülen und Nanopräge-Lithografie ist es dem Unternehmen zufolge gelungen, winzige Strukturen zu formen, die eine Verdoppelung der Speicherkapazität ermöglichen. Das ist aber nur ein erster Schritt. "Wir haben langfristige Roadmaps, die Flächendichte um den Faktor 20 zu steigern", heißt es auf Nachfrage. Noch vor 2020 soll die Methode wirklich marktreif sein.
Vor wenigen Monaten wurde bekannt, dass HGST mit neuen Tricks an größeren Festplatten arbeitet, jetzt hat das Unternehmen anlässlich der Fachkonferenz SPIE Advanced Lithography 2013 genauere Details verraten. Es ist bereits gelungen, rechteckige magnetische Speicherinseln von zehn Nanometern Größe - also etwa 50 Atomen Breite - zu fertigen, die wirklich so ausgerichtet sind, wie es für die Spuren einer rotierenden Festplatte erforderlich ist.
HGST geht davon aus, dass der Ansatz sich noch vor Ende des Jahrzehnts als kosteneffiziente Lösung zur Kapazitätssteigerung erweist. Mit der jetzt erreichten Strukturgröße würden dabei zwei Mal so viel Daten auf Festplatten gleicher Größe passen, doch langfristig hofft HGST darauf, dass sogar eine Steigerung auf das 20-Fache möglich wird. Bis dahin wird es aber ein langer Weg. "Es wird etlicher technologischer Durchbrüche bedürfen, um eine derartige Steigerung zu erzeilen", heißt es seitens des Unternehmens. Es sei aber schon ein großer Erfolg, dafür überhaupt einmal eine Roadmap zu haben.
HGST zufolge ist es ein echter Durchbruch, dass man mit Nanolithografie im Festplattenbereich Erfolg hat. Denn bislang sei diese primär in der Halbleiterindustrie zum Einsatz gekommen, während HGST nun im Bereich Speicherlösungen eine Technologieführerschaft beansprucht. Dabei besteht dem Unternehmen zufolge gewaltiger Bedarf an immer kapazitätsstärkeren Speicherlösungen. Denn gerade Cloud Computing, soziale Netzwerke und mobiles Computing führen heute zu immer größeren Datenbergen, die effizient gespeichert werden müssen.
CeBIT: Hightech-Forschung mit User-Bezug
Veröffentlicht am 05.03.2013 00:35:38
Wenn heute, Dienstag, die diesjährige CeBIT ihre Tore der Allgemeinheit öffnet, stehen neben Gadgets und Unterhaltungselektronik auch für Endkunden greifbare Projekte aus der deutschen Hightech-Forschung im Rampenlicht. Das Fraunhofer-Institut für Graphische Datenverarbeitung IGD beispielsweise präsentiert eine Bankkarte, die den Inhaber an der Unterschrift erkennt und die Universität Regensburg mit "UR-Walking 2.0" ein neues Navigationssystem für Fußgänger.
"Droidmate" http://droidmate.org wiederum ist eine Entwicklung, die angesichts der inzwischen gewaltigen Verbreitung von Android-Smartphones sehr interessant ist. Denn es handelt es sich um eine Lösung, die Android-Apps automatisiert auf Fehler prüft. "Testen ist bisher wahnsinnig teuer und konnte nicht automatisiert werden", betont Andreas Zeller, Professor für Softwaretechnik an der Universität des Saarlandes. Das von Google unterstützte Projekt soll das ändern, Entwicklern so das Leben erleichtern und letztlich dafür sorgen, dass Kunden bessere und sichere Apps bekommen.
Googles Play Store hat immer wieder mit fehlerbehafteten oder gar schädlichen Apps zu kämpfen. Daher hat Nick Holland, Analyst der Yankee Group, Android sogar als "Wilder Westen der Apps" bezeichnet. Droidmate, an dessen Entwicklung die Doktoranden Konrad Jamrozik und Florian Groß beteiligt waren, soll helfen, das zu ändern. Dazu simuliert das Tool einen Anwender, der diverse Bedienschritte ausführt. Dabei geht es zunächst zufällig vor, um dann mit speziellen Algorithmen auf Basis offenbar sinnvoller Testfälle neue Benutzereingaben zu generieren und diese ebenfalls zu testen. Das wiederholt die Lösung über mehrere Generationen.
So ist sichergestellt, dass möglichst viele Eingabemöglichkeiten wirklich abgedeckt werden. Ursprünglich wurde der Ansatz für Java entwickelt, wo laut Zeller gängige Eingaben gut und bis zu 90 Prozent aller Optionen abgedeckt werden. Ob Droidmate ebenso effizient ist, wird erst untersucht. Jedenfalls kann die Lösung Entwickler über gefundene Fehler informieren und könnte laut Jamrozik wohl Apps erkennen, die den User ausspionieren und somit auch Gefahren vorbeugen. Während Google gerade an der Android-Lösung großes Interesse zeigt, ist das Prinzip breit anwendbar. "Unser Ziel ist es, das Testen so weit es geht zu automatisieren, und zwar für jedes Programm und jeden Nutzer", so Zeller.
UR-Walking 2.0 will noch direkter Endbenutzern das Leben erleichtern. Denn die Navigationslösung für Smartphones setzt auf Landmarken statt Entfernungsangaben. Denn während Anweisungen wie "in 50 Metern links abbiegen" im Auto leidlich funktionieren, ist das für Fußgänger nicht unbedingt hilfreich. Daher setzt die Lösung darauf, anhand von auffälligen Objekten in der Umgebung zu navigieren - beispielsweise "nach der Treppe links abbiegen". Die auf der CeBIT gezeigte erweiterte Version erlaubt nun auch Nutzern, selbst passende Landmarken zu erstellen.
Das Fraunhofer IGD wiederum verfolgt das Ziel, bargeldloses Zahlen sicherer zu machen und setzt dazu auf einen biometrischen Ansatz, der für Nutzer sehr einfach ist. Denn beispielsweise für Kreditkartenzahlungen muss man ohnehin unterschreiben, und eben die Unterschrift dient der Lösung als Identifikationsmerkmal - genauer gesagt, die Dynamik der Stiftbewegung beim Unterschreiben. Sie wird per grafischem Tablet oder Touchscreen erfasst und mit Daten in einem Karten-Chip verglichen, was deutlich mehr Sicherheit verspricht als nur die - oft auch unterbleibende - Prüfung einer Unterschrift durch den Kassierenden.
Veröffentlicht am 05.03.2013 00:35:38
Wenn heute, Dienstag, die diesjährige CeBIT ihre Tore der Allgemeinheit öffnet, stehen neben Gadgets und Unterhaltungselektronik auch für Endkunden greifbare Projekte aus der deutschen Hightech-Forschung im Rampenlicht. Das Fraunhofer-Institut für Graphische Datenverarbeitung IGD beispielsweise präsentiert eine Bankkarte, die den Inhaber an der Unterschrift erkennt und die Universität Regensburg mit "UR-Walking 2.0" ein neues Navigationssystem für Fußgänger.
"Droidmate" http://droidmate.org wiederum ist eine Entwicklung, die angesichts der inzwischen gewaltigen Verbreitung von Android-Smartphones sehr interessant ist. Denn es handelt es sich um eine Lösung, die Android-Apps automatisiert auf Fehler prüft. "Testen ist bisher wahnsinnig teuer und konnte nicht automatisiert werden", betont Andreas Zeller, Professor für Softwaretechnik an der Universität des Saarlandes. Das von Google unterstützte Projekt soll das ändern, Entwicklern so das Leben erleichtern und letztlich dafür sorgen, dass Kunden bessere und sichere Apps bekommen.
Googles Play Store hat immer wieder mit fehlerbehafteten oder gar schädlichen Apps zu kämpfen. Daher hat Nick Holland, Analyst der Yankee Group, Android sogar als "Wilder Westen der Apps" bezeichnet. Droidmate, an dessen Entwicklung die Doktoranden Konrad Jamrozik und Florian Groß beteiligt waren, soll helfen, das zu ändern. Dazu simuliert das Tool einen Anwender, der diverse Bedienschritte ausführt. Dabei geht es zunächst zufällig vor, um dann mit speziellen Algorithmen auf Basis offenbar sinnvoller Testfälle neue Benutzereingaben zu generieren und diese ebenfalls zu testen. Das wiederholt die Lösung über mehrere Generationen.
So ist sichergestellt, dass möglichst viele Eingabemöglichkeiten wirklich abgedeckt werden. Ursprünglich wurde der Ansatz für Java entwickelt, wo laut Zeller gängige Eingaben gut und bis zu 90 Prozent aller Optionen abgedeckt werden. Ob Droidmate ebenso effizient ist, wird erst untersucht. Jedenfalls kann die Lösung Entwickler über gefundene Fehler informieren und könnte laut Jamrozik wohl Apps erkennen, die den User ausspionieren und somit auch Gefahren vorbeugen. Während Google gerade an der Android-Lösung großes Interesse zeigt, ist das Prinzip breit anwendbar. "Unser Ziel ist es, das Testen so weit es geht zu automatisieren, und zwar für jedes Programm und jeden Nutzer", so Zeller.
UR-Walking 2.0 will noch direkter Endbenutzern das Leben erleichtern. Denn die Navigationslösung für Smartphones setzt auf Landmarken statt Entfernungsangaben. Denn während Anweisungen wie "in 50 Metern links abbiegen" im Auto leidlich funktionieren, ist das für Fußgänger nicht unbedingt hilfreich. Daher setzt die Lösung darauf, anhand von auffälligen Objekten in der Umgebung zu navigieren - beispielsweise "nach der Treppe links abbiegen". Die auf der CeBIT gezeigte erweiterte Version erlaubt nun auch Nutzern, selbst passende Landmarken zu erstellen.
Das Fraunhofer IGD wiederum verfolgt das Ziel, bargeldloses Zahlen sicherer zu machen und setzt dazu auf einen biometrischen Ansatz, der für Nutzer sehr einfach ist. Denn beispielsweise für Kreditkartenzahlungen muss man ohnehin unterschreiben, und eben die Unterschrift dient der Lösung als Identifikationsmerkmal - genauer gesagt, die Dynamik der Stiftbewegung beim Unterschreiben. Sie wird per grafischem Tablet oder Touchscreen erfasst und mit Daten in einem Karten-Chip verglichen, was deutlich mehr Sicherheit verspricht als nur die - oft auch unterbleibende - Prüfung einer Unterschrift durch den Kassierenden.