Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
540 Seiten « < 44 45 46 47 > »
Kapsch und FameLab zeichnen Nachwuchsforscher aus
Veröffentlicht am 07.05.2012 15:48:10
<p>Wien (pts015/07.05.2012/12:35) - Bereits zum sechsten Mal kürt der Wettbewerb "FameLab" Talente aus der Wissenschaft. Im Vordergrund stehen dabei die Kommunikationsfähigkeit und die Ausdrucksstärke des Forscher-Nachwuchses. Zehn junge Wissenschaftler präsentieren am 14. Mai 2012 im Haus der Industrie ihre Projekte. Wer sein komplexes Forschungsprojekt in drei Minuten am verständlichsten schildert, gewinnt den Österreich-Bewerb und kann international mit den Besten der Welt um den Sieg kämpfen. Die Kapsch Group unterstützt den österreichischen Bewerb bereits zum zweiten Mal und stiftet den Jury- und Publikumspreis.
"Wissenschaft packend und verständlich zu erzählen, zeichnet die Finalistinnen und Finalisten und von FameLab aus. Im großen Finale entscheidet sich, wer Österreich im internationalen Wettbewerb in Cheltenham, Großbritannien, vertreten darf. Wir freuen uns, Forschungstalente mit diesem Format in ihrem weiteren Karriereverlauf unterstützen zu können", zeigt sich Mag. Martin Eder, MSc, Vice President Innovation der Kapsch Group, begeistert. Der Sieger oder die Siegerin von FameLab erhält die Möglichkeit sein Forschungsprojekt beim Cheltenham Science Festival, GB vor einem internationalen wissenschaftlichen Fachkreis zu präsentieren.
Gemäß des Mottos "Talking Science" haben die zehn Finalistinnen und Finalisten beim Finale in Wien die Möglichkeit mit der Präsentation ihrer Forschungsprojekte die Gunst von Jury und Publikum zu gewinnen. Die Themen strecken sich dabei von fastenden Zellen über unsichtbare historische Schauplätze bis hin zur Krankheitsdiagnostik mit Speichel.
Nach den lokalen Events in Wien und Graz, dem Videodreh für das Online-Voting und zwei Tagen intensiven Präsentations-Trainings kämpfen die Finalistinnen und Finalisten um das begehrte Ticket zum Times Cheltenham Science Festival sowie die von Kapsch gesponserte Siegesprämie von 2.000 Euro. Der Gewinner des Videovotings erhält den Onlinepreis von 1.000 Euro.
Veröffentlicht am 07.05.2012 15:48:10
<p>Wien (pts015/07.05.2012/12:35) - Bereits zum sechsten Mal kürt der Wettbewerb "FameLab" Talente aus der Wissenschaft. Im Vordergrund stehen dabei die Kommunikationsfähigkeit und die Ausdrucksstärke des Forscher-Nachwuchses. Zehn junge Wissenschaftler präsentieren am 14. Mai 2012 im Haus der Industrie ihre Projekte. Wer sein komplexes Forschungsprojekt in drei Minuten am verständlichsten schildert, gewinnt den Österreich-Bewerb und kann international mit den Besten der Welt um den Sieg kämpfen. Die Kapsch Group unterstützt den österreichischen Bewerb bereits zum zweiten Mal und stiftet den Jury- und Publikumspreis.
"Wissenschaft packend und verständlich zu erzählen, zeichnet die Finalistinnen und Finalisten und von FameLab aus. Im großen Finale entscheidet sich, wer Österreich im internationalen Wettbewerb in Cheltenham, Großbritannien, vertreten darf. Wir freuen uns, Forschungstalente mit diesem Format in ihrem weiteren Karriereverlauf unterstützen zu können", zeigt sich Mag. Martin Eder, MSc, Vice President Innovation der Kapsch Group, begeistert. Der Sieger oder die Siegerin von FameLab erhält die Möglichkeit sein Forschungsprojekt beim Cheltenham Science Festival, GB vor einem internationalen wissenschaftlichen Fachkreis zu präsentieren.
Gemäß des Mottos "Talking Science" haben die zehn Finalistinnen und Finalisten beim Finale in Wien die Möglichkeit mit der Präsentation ihrer Forschungsprojekte die Gunst von Jury und Publikum zu gewinnen. Die Themen strecken sich dabei von fastenden Zellen über unsichtbare historische Schauplätze bis hin zur Krankheitsdiagnostik mit Speichel.
Nach den lokalen Events in Wien und Graz, dem Videodreh für das Online-Voting und zwei Tagen intensiven Präsentations-Trainings kämpfen die Finalistinnen und Finalisten um das begehrte Ticket zum Times Cheltenham Science Festival sowie die von Kapsch gesponserte Siegesprämie von 2.000 Euro. Der Gewinner des Videovotings erhält den Onlinepreis von 1.000 Euro.
Forscher lassen Roboter wie Vogel landen
Veröffentlicht am 03.05.2012 16:00:28
<p>Urbana-Champaign (pte025/02.05.2012/13:58) - Wissenschaftler des Aerobotics Institute der University of Illinois in Urbana-Champaign http://uiuc.edu haben einen Roboter gebaut, der - ähnlich wie ein trainierter Vogel - auf der Hand eines Menschen landen kann. Dabei ahmt die intelligente Maschine den Gleitflug ihrer natürlichen Vorbilder in verbesserter Weise nach und verfügt über zwei Flügel, die teils unabhängig voneinander beweglich sind.
Entwickelt wurde der Flugroboter im Rahmen des "Micro Aerial Vehicle"-Projekts (MAV). Die "Sitzlandung" von Vögeln gilt als eines der am kompliziertesten, nachzuahmenden Verfahren, muss doch Maschine mit nur kurzer Vorlaufzeit stabil auf kleiner Fläche landen. In Illinois geht man davon aus, dass die gelungene Demonstration eine Weltpremiere darstellt.
Bei der Konstruktion verzichtete man nach einigen Versuchen auf einen durchgängig flachen Körper und verbreiterte dafür die Flügel sowie den Bereich, der den Steuerfedern am Ende des Vogelkörpers nachempfunden ist. Sie verfügt zusätzlich über exakte Positionsbestimmung, anhand derer sie ihre Bewegungen dynamisch anpassen kann.
Das Resultat kommt einer Vogellandung erstaunlich nahe. Das MAV geht früh in den Sinkflug und richtet sich bei relativ flachem Anflugswinkel kurz vor Erreichen seines Ziels auf. Über Flügelbewegungen reduziert es seine Geschwindigkeit und stabilisiert sich, um schließlich am Schwerpunkt auf der Hand des Testers aufzusetzen.
"Wir können noch viel von biologischen Systemen lernen", meint Soon-Jo Chung, einer der am Projekt beteiligten Forscher. "Fledermäuse können sich mit beschädigten Flügeln in der Luft fortbewegen und sind dabei immer noch agil genug, um schnelle 180-Grad-Wendemanöver durchzuführen oder in Innenräumen zu fliegen ohne mit Gegenständen zu kollidieren. Das sind Qualitäten, die für kleine Fluggeräte wünschenswert sind."
Potenzial für die selbstentwickelte Gleit- und Landetechnologie sieht man im Bereich der Überwachung im urbanen Bereich. Besonders in Städten und Gebäuden sind hohe Wendigkeit und Präzision von großer Wichtigkeit für autonom fliegende Systeme.
Veröffentlicht am 03.05.2012 16:00:28
<p>Urbana-Champaign (pte025/02.05.2012/13:58) - Wissenschaftler des Aerobotics Institute der University of Illinois in Urbana-Champaign http://uiuc.edu haben einen Roboter gebaut, der - ähnlich wie ein trainierter Vogel - auf der Hand eines Menschen landen kann. Dabei ahmt die intelligente Maschine den Gleitflug ihrer natürlichen Vorbilder in verbesserter Weise nach und verfügt über zwei Flügel, die teils unabhängig voneinander beweglich sind.
Entwickelt wurde der Flugroboter im Rahmen des "Micro Aerial Vehicle"-Projekts (MAV). Die "Sitzlandung" von Vögeln gilt als eines der am kompliziertesten, nachzuahmenden Verfahren, muss doch Maschine mit nur kurzer Vorlaufzeit stabil auf kleiner Fläche landen. In Illinois geht man davon aus, dass die gelungene Demonstration eine Weltpremiere darstellt.
Bei der Konstruktion verzichtete man nach einigen Versuchen auf einen durchgängig flachen Körper und verbreiterte dafür die Flügel sowie den Bereich, der den Steuerfedern am Ende des Vogelkörpers nachempfunden ist. Sie verfügt zusätzlich über exakte Positionsbestimmung, anhand derer sie ihre Bewegungen dynamisch anpassen kann.
Das Resultat kommt einer Vogellandung erstaunlich nahe. Das MAV geht früh in den Sinkflug und richtet sich bei relativ flachem Anflugswinkel kurz vor Erreichen seines Ziels auf. Über Flügelbewegungen reduziert es seine Geschwindigkeit und stabilisiert sich, um schließlich am Schwerpunkt auf der Hand des Testers aufzusetzen.
"Wir können noch viel von biologischen Systemen lernen", meint Soon-Jo Chung, einer der am Projekt beteiligten Forscher. "Fledermäuse können sich mit beschädigten Flügeln in der Luft fortbewegen und sind dabei immer noch agil genug, um schnelle 180-Grad-Wendemanöver durchzuführen oder in Innenräumen zu fliegen ohne mit Gegenständen zu kollidieren. Das sind Qualitäten, die für kleine Fluggeräte wünschenswert sind."
Potenzial für die selbstentwickelte Gleit- und Landetechnologie sieht man im Bereich der Überwachung im urbanen Bereich. Besonders in Städten und Gebäuden sind hohe Wendigkeit und Präzision von großer Wichtigkeit für autonom fliegende Systeme.
Mac-Hacker kassieren 10.000 Dollar pro Tag
Veröffentlicht am 03.05.2012 16:00:28
<p>Mountain View (pte019/02.05.2012/13:05) - Die Cyberkriminellen, die im vergangenen Monat mit der Mac-Malware "Flashback" für Aufsehen gesorgt haben, hatten ganz klare finanzielle Motive. Wie die Sicherheitsexperten von Symantec http://www.symantec.com nun per Blog-Eintrag wissen lassen, haben die verantwortlichen Hacker mit ihrer Schadsoftware pro Tag bis zu 10.000 Dollar (rund 7.600 Euro) verdient. Zustande gekommen sind diese Einnahmen durch die gezielte Umleitung von User-Klicks auf den infizierten Rechnern.
"Flashbacks Ad-Clicking-Komponente wird in Chrome, Firefox und Safari geladen, wo sie GET- und POST-Kommandos abfangen kann. Suchabfragen bei Google werden dann auf Seiten der Hacker umgeleitet. Hierfür wird dann eine Klick-Prämie kassiert", beschreibt das Security Response Team von Symantec die genaue Vorgehensweise des bekannten Mac-Schädlings. "Damit zeigt sich die wahre Motivation hinter der Flashback-Attacke: schnell ganz viel Geld verdienen", so die Symantec-Fachleute.
"Hacker sind heute zu einem überwiegenden Teil finanziell motiviert und machen mit ihren Malware-Attacken auch nicht vor Mac-Rechnern halt", meint Security-Experte Martin Penzens. Die User von Apple-Computern würden sich dabei immer noch zu sehr in falscher Sicherheit wiegen. "Je größer der Marktanteil von Apple am PC-Markt wird, desto größer wird auch die Gefahr, Oper von Cyberkriminellen zu werden. Diese Entwicklung ist gerade im Laufe der vergangenen Monate durch Beispiele wie 'Flashback' deutlich zu Tage getreten", betont Penzes.
Um sich vor derartigen Angriffen schützen zu können, sollten Mac-User schön langsam umdenken und sich über den Einsatz von spezieller Schutzsoftware Gedanken machen. "Insgesamt gesehen ist die Anzahl von Malware für Windows-Systeme zwar noch deutlich größer. Das bedeutet aber nicht, dass auf Mac-Rechnern keine Gefahr besteht. Ich will keine Panik verbreiten, gehe aber davon aus, dass ähnliche Attacken auf Apple-Computer in Zukunft noch weiter zunehmen werden", meint Penzes.
Laut Symantec-Angaben hat es die "Flashback"-Malware innerhalb von nur sechs Wochen geschafft, insgesamt 600.000 Mac-Rechner zu infizieren. Ausschlaggebend für die erfolgreiche Verbreitung des Schädlings war eine Sicherheitslücke in der Java-Software, die von Oracle im Februar 2012 durch einen Patch geschlossen werden konnte. Apple ließ sich mit der entsprechenden Nachbesserung allerdings bis April Zeit.
Veröffentlicht am 03.05.2012 16:00:28
<p>Mountain View (pte019/02.05.2012/13:05) - Die Cyberkriminellen, die im vergangenen Monat mit der Mac-Malware "Flashback" für Aufsehen gesorgt haben, hatten ganz klare finanzielle Motive. Wie die Sicherheitsexperten von Symantec http://www.symantec.com nun per Blog-Eintrag wissen lassen, haben die verantwortlichen Hacker mit ihrer Schadsoftware pro Tag bis zu 10.000 Dollar (rund 7.600 Euro) verdient. Zustande gekommen sind diese Einnahmen durch die gezielte Umleitung von User-Klicks auf den infizierten Rechnern.
"Flashbacks Ad-Clicking-Komponente wird in Chrome, Firefox und Safari geladen, wo sie GET- und POST-Kommandos abfangen kann. Suchabfragen bei Google werden dann auf Seiten der Hacker umgeleitet. Hierfür wird dann eine Klick-Prämie kassiert", beschreibt das Security Response Team von Symantec die genaue Vorgehensweise des bekannten Mac-Schädlings. "Damit zeigt sich die wahre Motivation hinter der Flashback-Attacke: schnell ganz viel Geld verdienen", so die Symantec-Fachleute.
"Hacker sind heute zu einem überwiegenden Teil finanziell motiviert und machen mit ihren Malware-Attacken auch nicht vor Mac-Rechnern halt", meint Security-Experte Martin Penzens. Die User von Apple-Computern würden sich dabei immer noch zu sehr in falscher Sicherheit wiegen. "Je größer der Marktanteil von Apple am PC-Markt wird, desto größer wird auch die Gefahr, Oper von Cyberkriminellen zu werden. Diese Entwicklung ist gerade im Laufe der vergangenen Monate durch Beispiele wie 'Flashback' deutlich zu Tage getreten", betont Penzes.
Um sich vor derartigen Angriffen schützen zu können, sollten Mac-User schön langsam umdenken und sich über den Einsatz von spezieller Schutzsoftware Gedanken machen. "Insgesamt gesehen ist die Anzahl von Malware für Windows-Systeme zwar noch deutlich größer. Das bedeutet aber nicht, dass auf Mac-Rechnern keine Gefahr besteht. Ich will keine Panik verbreiten, gehe aber davon aus, dass ähnliche Attacken auf Apple-Computer in Zukunft noch weiter zunehmen werden", meint Penzes.
Laut Symantec-Angaben hat es die "Flashback"-Malware innerhalb von nur sechs Wochen geschafft, insgesamt 600.000 Mac-Rechner zu infizieren. Ausschlaggebend für die erfolgreiche Verbreitung des Schädlings war eine Sicherheitslücke in der Java-Software, die von Oracle im Februar 2012 durch einen Patch geschlossen werden konnte. Apple ließ sich mit der entsprechenden Nachbesserung allerdings bis April Zeit.
"SnowMaps" sagt Schnee- und Wassermenge voraus
Veröffentlicht am 03.05.2012 16:00:28
<p>Bozen (pte021/30.04.2012/13:30) - Das aus dem Tis Innovation Park http://tis.bz.it</a> in Bozen hervorgegangene Start-up Tis Mountain-eering Srl http://mountain-eering.com hat ein System zur Ermittlung der Schnee- und Regenmassen im Gebirge vorgestellt. Die von den fünf Gesellschaftern entwickelte Software "SnowMaps" beruht auf einem neuartigen physikalisch-mathematischen Modell.
"Als Grunddaten eingegeben werden neben dem saisonalen Aufkommen an Schnee und Regen auch Lufttemperatur, Windgeschwindigkeit und Sonneneinstrahlung", erklärt Projektleiter und Firmenmitgründer Matteo dell' Amico. Dies sei der wesentliche Unterschied zu den bisher üblichen Vorhersagemodellen, die lediglich die Schneefallhöhe und -menge berücksichtigen.
Der Vorteil des neuen Systems: Um ein möglichst wirklichkeitsnahes Bild zu bekommen, werden alle meteorologischen Variablen einbezogen, unterstreicht der junge Südtiroler. Anhand von Satellitenaufnahmen werde zwar wie bisher üblich der Schneeanteil in einem bestimmten eingegrenzten Gebiet ermittelt. Das von SnowMaps erzeugte Kartenmaterial hingegen ermöglicht es, auch die Schneehöhe und die eingeschlossenen Wassermengen an jeder beliebigen Stelle zu berechnen.
Anhand des innovativen Wettermodells kann mit großer Genauigkeit vorausgesagt werden, welche Wassermengen im Frühjahr in den Staubecken der Pumpspeicherwerke und den landwirtschaftlichen Bewässerungsanlagen zu erwarten sind. Außerdem ist es möglich, die Wahrscheinlichkeit einer Entstehung von Lawinen und die Gefahren auf einer geplanten Wanderroute vorzeitig zu erkennen.
"In Südtirol ist der Winter die trockenste Jahreszeit, weshalb uns die genaue Kenntnis der durch Niederschlag entstehenden Wassermengen auch von großem Nutzen zur Erkennung des Brandrisikos sein kann", verdeutlicht der als Dozent an der Universität von Trento http://www.unitn.it</a> tätige Firmenmitgründer und Umweltexperte Riccardo Rigon ergänzend.
Veröffentlicht am 03.05.2012 16:00:28
<p>Bozen (pte021/30.04.2012/13:30) - Das aus dem Tis Innovation Park http://tis.bz.it</a> in Bozen hervorgegangene Start-up Tis Mountain-eering Srl http://mountain-eering.com hat ein System zur Ermittlung der Schnee- und Regenmassen im Gebirge vorgestellt. Die von den fünf Gesellschaftern entwickelte Software "SnowMaps" beruht auf einem neuartigen physikalisch-mathematischen Modell.
"Als Grunddaten eingegeben werden neben dem saisonalen Aufkommen an Schnee und Regen auch Lufttemperatur, Windgeschwindigkeit und Sonneneinstrahlung", erklärt Projektleiter und Firmenmitgründer Matteo dell' Amico. Dies sei der wesentliche Unterschied zu den bisher üblichen Vorhersagemodellen, die lediglich die Schneefallhöhe und -menge berücksichtigen.
Der Vorteil des neuen Systems: Um ein möglichst wirklichkeitsnahes Bild zu bekommen, werden alle meteorologischen Variablen einbezogen, unterstreicht der junge Südtiroler. Anhand von Satellitenaufnahmen werde zwar wie bisher üblich der Schneeanteil in einem bestimmten eingegrenzten Gebiet ermittelt. Das von SnowMaps erzeugte Kartenmaterial hingegen ermöglicht es, auch die Schneehöhe und die eingeschlossenen Wassermengen an jeder beliebigen Stelle zu berechnen.
Anhand des innovativen Wettermodells kann mit großer Genauigkeit vorausgesagt werden, welche Wassermengen im Frühjahr in den Staubecken der Pumpspeicherwerke und den landwirtschaftlichen Bewässerungsanlagen zu erwarten sind. Außerdem ist es möglich, die Wahrscheinlichkeit einer Entstehung von Lawinen und die Gefahren auf einer geplanten Wanderroute vorzeitig zu erkennen.
"In Südtirol ist der Winter die trockenste Jahreszeit, weshalb uns die genaue Kenntnis der durch Niederschlag entstehenden Wassermengen auch von großem Nutzen zur Erkennung des Brandrisikos sein kann", verdeutlicht der als Dozent an der Universität von Trento http://www.unitn.it</a> tätige Firmenmitgründer und Umweltexperte Riccardo Rigon ergänzend.
Linuxwochen werden international
Veröffentlicht am 03.05.2012 15:39:36
<p>Wien (pts019/03.05.2012/12:05) -
Die Veranstaltungsreihe, die bereits zum elften Mal durch Österreich tourt, hat sich damit bei Entwicklern, Unternehmen und Privatanwendern als Fixpunkt im Kalender etabliert. Vortragende aus vier Kontinenten zeigen ihr Know-how und stellen Open Source Programme und Technologien für Anwender, Entwickler und IT-Profis vor.
Den Auftakt macht die Keynote von Maria Gracia Leandro Lombardo, die über die Migration von Venezuela auf Linux und Open Source spricht. Die Linux Distribution Canaima GNU wird in Behörden, Verwaltung und Schulen eingesetzt und bringt sämtliche Software für Office, Internet, Grafik und Multimedia bereits mit. Alle Grundschulen wurden mit Laptops ausgestattet auf denen Linux installiert ist. Seit 2010 werden diese Laptops basierend auf Intel Hardware in Venezuela selbst hergestellt.
Passend zur aktuellen Entwicklung sind die Themen IT Security und Privatsphäre groß geschrieben. Die österreichische Stabsstelle für IT Sicherheit CERT.at klärt über Schwachstellen von Servern auf und gibt Tipps wie Webseiten professionell abgesichert werden können. IT Security Experten zeigen mit welchen Tools man das eigene System realistisch testen (penetration testing) und damit selbst die Schwachstellen vor anderen entdecken kann.
Verteidigungsstrategien für PC Nutzer und ein Workshop im Stationsbetrieb zeigen Anwendern die ersten Schritte zurück zur Privatsphäre im Internet. Browser Plugins für privateres Surfen gegen allzu neugierige Webseiten, PGP und Keysigning für sichere und verschlüsselte Emails und mit Festplattenverschlüsselung auf der sicheren Seite, wenn Laptop oder USB Stick verloren gehen, stehen hier auf dem Programm. "ACTA und die Vorratsdatenspeicherung haben bei vielen Nutzern das Bedürfnis geweckt, mehr über Datensicherheit und über die Gefahren im Internet zu erfahren", meint Georg Markus Kainz, der gemeinsam mit Robert Matzinger und Bernhard Miklautz im Rahmen des Privacy-Workshops Tipps und Tricks für Jedermann geben wird.
Natürlich kommen angesagte Themen wie Cloud Computing und Virtualisierung nicht zu kurz. Vereinfachte Administration, Einsparungen bei Energie und Hardware, sowie Ausfallssicherheit bei gleichzeitigem Einsatz von Open Source versprechen eine nachhaltige IT Infrastruktur. Der bekannte Buchautor Michael Kofler gibt dazu einen ersten Einblick in Linux Virtualisierung auf Desktop und Server. Auf den Linuxwochen gibt es dazu zwei umfangreiche Tracks die zeigen, wie erfolgreich Open Source im Business Umfeld eingesetzt werden kann. Im Rahmen der Linuxwochen findet heuer erstmals das Libre Graphics Meeting in Wien statt. Zu diesem Anlass kommen Entwickler aller namhaften Open Source Grafik und 3D Programme in Wien zum gemeinsamen Ideenaustausch zusammen. Workshops für Einsteiger zeigen erste Schritte im Umgang mit der Open Source Vektorgrafik Inkscape.
Als weitere Co-Konferenz ist der BSDDay Europe 2012 zu Gast und bietet aus diesem Bereich interessante Vorträge an.
Veranstaltet von der Linux-Community, finden die Linuxwochen heuer bereits seit zehn Jahren statt. "Das Feedback auf unsere Veranstaltungen ist äußerst positiv. Wir erwarten einen regelrechten Besucheransturm", freut sich Daniel Jahre vom Verein Linuxwochen. Auch einschlägige Fachmagazine wie z.B. das WCM haben ihr Kommen und nachfolgende Berichterstattung zugesagt.
Der Eintritt zu den Linuxwochen Wien ist frei. Das vollständige Linuxwochen-Programm findet sich unter: http://www.linuxwochen.at
Veröffentlicht am 03.05.2012 15:39:36
<p>Wien (pts019/03.05.2012/12:05) -
Die Veranstaltungsreihe, die bereits zum elften Mal durch Österreich tourt, hat sich damit bei Entwicklern, Unternehmen und Privatanwendern als Fixpunkt im Kalender etabliert. Vortragende aus vier Kontinenten zeigen ihr Know-how und stellen Open Source Programme und Technologien für Anwender, Entwickler und IT-Profis vor.
Den Auftakt macht die Keynote von Maria Gracia Leandro Lombardo, die über die Migration von Venezuela auf Linux und Open Source spricht. Die Linux Distribution Canaima GNU wird in Behörden, Verwaltung und Schulen eingesetzt und bringt sämtliche Software für Office, Internet, Grafik und Multimedia bereits mit. Alle Grundschulen wurden mit Laptops ausgestattet auf denen Linux installiert ist. Seit 2010 werden diese Laptops basierend auf Intel Hardware in Venezuela selbst hergestellt.
Passend zur aktuellen Entwicklung sind die Themen IT Security und Privatsphäre groß geschrieben. Die österreichische Stabsstelle für IT Sicherheit CERT.at klärt über Schwachstellen von Servern auf und gibt Tipps wie Webseiten professionell abgesichert werden können. IT Security Experten zeigen mit welchen Tools man das eigene System realistisch testen (penetration testing) und damit selbst die Schwachstellen vor anderen entdecken kann.
Verteidigungsstrategien für PC Nutzer und ein Workshop im Stationsbetrieb zeigen Anwendern die ersten Schritte zurück zur Privatsphäre im Internet. Browser Plugins für privateres Surfen gegen allzu neugierige Webseiten, PGP und Keysigning für sichere und verschlüsselte Emails und mit Festplattenverschlüsselung auf der sicheren Seite, wenn Laptop oder USB Stick verloren gehen, stehen hier auf dem Programm. "ACTA und die Vorratsdatenspeicherung haben bei vielen Nutzern das Bedürfnis geweckt, mehr über Datensicherheit und über die Gefahren im Internet zu erfahren", meint Georg Markus Kainz, der gemeinsam mit Robert Matzinger und Bernhard Miklautz im Rahmen des Privacy-Workshops Tipps und Tricks für Jedermann geben wird.
Natürlich kommen angesagte Themen wie Cloud Computing und Virtualisierung nicht zu kurz. Vereinfachte Administration, Einsparungen bei Energie und Hardware, sowie Ausfallssicherheit bei gleichzeitigem Einsatz von Open Source versprechen eine nachhaltige IT Infrastruktur. Der bekannte Buchautor Michael Kofler gibt dazu einen ersten Einblick in Linux Virtualisierung auf Desktop und Server. Auf den Linuxwochen gibt es dazu zwei umfangreiche Tracks die zeigen, wie erfolgreich Open Source im Business Umfeld eingesetzt werden kann. Im Rahmen der Linuxwochen findet heuer erstmals das Libre Graphics Meeting in Wien statt. Zu diesem Anlass kommen Entwickler aller namhaften Open Source Grafik und 3D Programme in Wien zum gemeinsamen Ideenaustausch zusammen. Workshops für Einsteiger zeigen erste Schritte im Umgang mit der Open Source Vektorgrafik Inkscape.
Als weitere Co-Konferenz ist der BSDDay Europe 2012 zu Gast und bietet aus diesem Bereich interessante Vorträge an.
Veranstaltet von der Linux-Community, finden die Linuxwochen heuer bereits seit zehn Jahren statt. "Das Feedback auf unsere Veranstaltungen ist äußerst positiv. Wir erwarten einen regelrechten Besucheransturm", freut sich Daniel Jahre vom Verein Linuxwochen. Auch einschlägige Fachmagazine wie z.B. das WCM haben ihr Kommen und nachfolgende Berichterstattung zugesagt.
Der Eintritt zu den Linuxwochen Wien ist frei. Das vollständige Linuxwochen-Programm findet sich unter: http://www.linuxwochen.at
ImCoSys AG präsentiert neuen 6"-eReader mit HD Infrarot-Touch-Display
Veröffentlicht am 03.05.2012 15:35:43
<p>Zug (pts010/03.05.2012/10:35) -
Der neue 6"-eBook Reader verfügt über einen hochauflösenden E-Ink Pearl Display (1024x758) mit Infrarot-Touch, womit das Lesen bei hellem Sonnenlicht zum Vergnügen wird.
Aktuelle E-Ink-Reader verfügen nur über beschränkte Speicherkapazitäten, ganz im Gegensatz zum neuen ImCoSys Ebook Reader, welcher über interne 8 GB verfügt. Diese ermöglichen dem Benutzer, nicht nur mehrere tausend Bücher stets vorrätig zu haben, der Benutzer kann mit dem neuen eBook-Reader zusätzlich auch noch eine umfangreiche Bibliothek an Hörbüchern und Musik auf dem Gerät speichern. Wenn dies nicht reicht, besteht die Möglichkeit, den Speicher mittels MicroSD-Karte um weitere 32 GB zu erweitern.
Mit dem schnellen und stromparenden 800 MHz-Prozessor macht das Lesen zusätzlich Spass, der Seitenwechsel erfolgt ohne Verzögerung und die Batterie hält dennoch lange.
Für das Kopieren der Bücher auf den eBook-Reader muss kein spezielles Programm auf dem PC installiert werden, das Überspielen der gewünschten Medien erfolgt ebenso einfach wie bei einem USB-Stick: Der EBook-Reader wird via USB-Schnittstelle an den PC angeschlossen, die Dateien ausgewählt und auf das Gerät kopiert, fertig. Und unterwegs lassen sich über die eingebaute WiFi-Funktion und den integrierten Internet-Browser auch Bücher einfach und schnell aus dem Internet auf das Gerät laden.
Das Gerät ist ab Mitte Mai für 199 Schweizer Franken (inkl. Mwst.) verfügbar.
Veröffentlicht am 03.05.2012 15:35:43
<p>Zug (pts010/03.05.2012/10:35) -
Der neue 6"-eBook Reader verfügt über einen hochauflösenden E-Ink Pearl Display (1024x758) mit Infrarot-Touch, womit das Lesen bei hellem Sonnenlicht zum Vergnügen wird.
Aktuelle E-Ink-Reader verfügen nur über beschränkte Speicherkapazitäten, ganz im Gegensatz zum neuen ImCoSys Ebook Reader, welcher über interne 8 GB verfügt. Diese ermöglichen dem Benutzer, nicht nur mehrere tausend Bücher stets vorrätig zu haben, der Benutzer kann mit dem neuen eBook-Reader zusätzlich auch noch eine umfangreiche Bibliothek an Hörbüchern und Musik auf dem Gerät speichern. Wenn dies nicht reicht, besteht die Möglichkeit, den Speicher mittels MicroSD-Karte um weitere 32 GB zu erweitern.
Mit dem schnellen und stromparenden 800 MHz-Prozessor macht das Lesen zusätzlich Spass, der Seitenwechsel erfolgt ohne Verzögerung und die Batterie hält dennoch lange.
Für das Kopieren der Bücher auf den eBook-Reader muss kein spezielles Programm auf dem PC installiert werden, das Überspielen der gewünschten Medien erfolgt ebenso einfach wie bei einem USB-Stick: Der EBook-Reader wird via USB-Schnittstelle an den PC angeschlossen, die Dateien ausgewählt und auf das Gerät kopiert, fertig. Und unterwegs lassen sich über die eingebaute WiFi-Funktion und den integrierten Internet-Browser auch Bücher einfach und schnell aus dem Internet auf das Gerät laden.
Das Gerät ist ab Mitte Mai für 199 Schweizer Franken (inkl. Mwst.) verfügbar.
Google: Nach EU-Kommission ermittelt auch FTC
Veröffentlicht am 30.04.2012 10:32:06
<p>Washington (pte002/30.04.2012/06:05) - Nachdem die EU-Kommission Google bereits seit zwei Jahren auf den Verstoß gegen Wettbewerbsgesetze filzt, beginnt nun auch die US-amerikanische Federal Trade Commission (FTC) http://ftc.gov mit ihren Ermittlungen, berichtet die New York Times. Die Vorwürfe sind weitgehend dieselben, betont Keith N. Hylton, Rechtsexperte an der Boston University http://bu.edu.
Dem Fachmann nach sollte sich Google vor den europäischen Behörden in Acht nehmen. Zum einen werden in Europa tendenziell eher Strafen gegen Unternehmen wegen Verletzungen des fairen Wettbewerbs verhängt, zum anderen haben sie dabei einen weit größeren Handlungsspielraum als in den USA. So ist in Europa noch nicht einmal ein Gerichtsurteil notwendig, um etwaige Sanktionen zu verhängen.
Der Beginn der US-Ermittlungen könnte die europäischen Verantwortlichen nun zudem ermutigen, tätig zu werden. In den Vereinigten Staaten wurde ein ehemaliger Staatsanwalt mit den Untersuchungen beauftragt. Experten sehen darin ein Zeichen, dass die Ermittlungen ernst genommen werden.
Inwiefern die europäische Untersuchungsbehörde tatsächlich eingreift, Google formal zur Verantwortung zu ziehen, bleibt offen. Insider erwarten in Kürze ein Ergebnisse der zweijährigen Untersuchungen. Google hat eigenen Angaben nach keine Regeln verletzt. Man verstehe, dass es Untersuchungen gäbe, doch Google sei dennoch nicht die einzige Suchmaschine im Netz und biete seine Dienste zudem gratis an.
Veröffentlicht am 30.04.2012 10:32:06
<p>Washington (pte002/30.04.2012/06:05) - Nachdem die EU-Kommission Google bereits seit zwei Jahren auf den Verstoß gegen Wettbewerbsgesetze filzt, beginnt nun auch die US-amerikanische Federal Trade Commission (FTC) http://ftc.gov mit ihren Ermittlungen, berichtet die New York Times. Die Vorwürfe sind weitgehend dieselben, betont Keith N. Hylton, Rechtsexperte an der Boston University http://bu.edu.
Dem Fachmann nach sollte sich Google vor den europäischen Behörden in Acht nehmen. Zum einen werden in Europa tendenziell eher Strafen gegen Unternehmen wegen Verletzungen des fairen Wettbewerbs verhängt, zum anderen haben sie dabei einen weit größeren Handlungsspielraum als in den USA. So ist in Europa noch nicht einmal ein Gerichtsurteil notwendig, um etwaige Sanktionen zu verhängen.
Der Beginn der US-Ermittlungen könnte die europäischen Verantwortlichen nun zudem ermutigen, tätig zu werden. In den Vereinigten Staaten wurde ein ehemaliger Staatsanwalt mit den Untersuchungen beauftragt. Experten sehen darin ein Zeichen, dass die Ermittlungen ernst genommen werden.
Inwiefern die europäische Untersuchungsbehörde tatsächlich eingreift, Google formal zur Verantwortung zu ziehen, bleibt offen. Insider erwarten in Kürze ein Ergebnisse der zweijährigen Untersuchungen. Google hat eigenen Angaben nach keine Regeln verletzt. Man verstehe, dass es Untersuchungen gäbe, doch Google sei dennoch nicht die einzige Suchmaschine im Netz und biete seine Dienste zudem gratis an.
Emotionserkennung: Samsung-Patent aufgetaucht
Veröffentlicht am 28.04.2012 01:32:52
<p>Seoul (pte022/27.04.2012/13:50) - Der koreanische Elektronikriese Samsung http://samsung.com arbeitet weiter an Technologien zur Erkennung des Gemütszustandes der Nutzer von Smartphones, Tablets und anderen Geräten. Ein bereits im vergangenen Oktober eingereichtes Patent beschreibt ein System, das per Kameraufnahmen das Gesicht des Users auf Bewegungen untersucht und diese interpretiert. Diesem Mechanismus liegt das Facial Action Coding System (FACS) des amerikanischen Psychologen Paul Ekman http://paulekman.com</a> zugrunde.
Das Patent umschreibt "einen Apparat zur Erkennung der Emotion einer Person auf Basis von Action Units" und besteht aus einem Prozessor samt Arbeitsspeicher, in dem die verschiedenen Codes des FACS hinterlegt sind, die bei Erkennung an die CPU übermittelt werden sollen.
Eine Action Unit umschreibt die Bewegung verschiedener Muskeln oder Muskelgruppen des Gesichts. Das codifizierte System soll die Entschlüsselung von Gefühlszuständen ermöglichen, erlaubt aber auch das Entlarven von unwahren Aussagen oder das Erkennen simulierter Emotionen. Seine Forschungen bildeten die Grundlage für die Krimi-Serie "Lie to Me", bei deren Produktion Ekman auch beratend tätig war.
Die Erkennung der emotionalen Verfassung des Benutzers könnte eine Reihe personalisierter Dienste ermöglichen. Das neue Patent kommt aus der indischen Forschungsabteilung von Samsung. Mitte Januar hat Entwickler Hosub Lee auf der Consumer Communications and Networking Conference einen Smartphone-Prototypen präsentiert, der die Gefühlsverfassung seines Benutzers anhand seines Verhaltens abschätzt.
Veröffentlicht am 28.04.2012 01:32:52
<p>Seoul (pte022/27.04.2012/13:50) - Der koreanische Elektronikriese Samsung http://samsung.com arbeitet weiter an Technologien zur Erkennung des Gemütszustandes der Nutzer von Smartphones, Tablets und anderen Geräten. Ein bereits im vergangenen Oktober eingereichtes Patent beschreibt ein System, das per Kameraufnahmen das Gesicht des Users auf Bewegungen untersucht und diese interpretiert. Diesem Mechanismus liegt das Facial Action Coding System (FACS) des amerikanischen Psychologen Paul Ekman http://paulekman.com</a> zugrunde.
Das Patent umschreibt "einen Apparat zur Erkennung der Emotion einer Person auf Basis von Action Units" und besteht aus einem Prozessor samt Arbeitsspeicher, in dem die verschiedenen Codes des FACS hinterlegt sind, die bei Erkennung an die CPU übermittelt werden sollen.
Eine Action Unit umschreibt die Bewegung verschiedener Muskeln oder Muskelgruppen des Gesichts. Das codifizierte System soll die Entschlüsselung von Gefühlszuständen ermöglichen, erlaubt aber auch das Entlarven von unwahren Aussagen oder das Erkennen simulierter Emotionen. Seine Forschungen bildeten die Grundlage für die Krimi-Serie "Lie to Me", bei deren Produktion Ekman auch beratend tätig war.
Die Erkennung der emotionalen Verfassung des Benutzers könnte eine Reihe personalisierter Dienste ermöglichen. Das neue Patent kommt aus der indischen Forschungsabteilung von Samsung. Mitte Januar hat Entwickler Hosub Lee auf der Consumer Communications and Networking Conference einen Smartphone-Prototypen präsentiert, der die Gefühlsverfassung seines Benutzers anhand seines Verhaltens abschätzt.
Sicherheitswarnung: Malware statt Reiseunterlagen
Veröffentlicht am 28.04.2012 01:32:52
<p>Bochum (pts016/27.04.2012/12:00) - Die Ferienzeit rückt näher und viele Menschen nutzen das Internet, um sich eingehend über Reiseziele zu informieren oder gleich den ganzen Urlaub bequem im Internet zu buchen.
Diesen Trend greifen Online-Kriminelle in einer aktuellen Kampagne auf. Die Täter versenden seit dieser Woche massenhaft Spam-Mails mit vermeintlichen Hotel-Buchungsbestätigungen. Statt der Reiseunterlagen befindet sich im Dateianhang ein gefährlicher Banking-Trojaner, der es auf das Online-Konto der ahnungslosen Empfänger abgesehen hat.
"Die Täter wissen, dass immer mehr Menschen ihren Urlaub online buchen und auf ihre Reise-, Flug- oder Hotelbestätigungen warten. Im vorliegenden Fall missbrauchen die Täter den Namen des beliebten Reiseportals Booking.com als vermeintlichen Absender. Nach dem Öffnen des Dateianhangs versucht sich ein gefährlicher Banking-Trojaner zu installieren, der es auf das Online-Konto der Opfer abgesehen hat", erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs. "Es ist nicht auszuschließen, dass in den kommenden Wochen weitere namhafte Reise-Anbieter für ähnliche Kampagnen missbraucht werden. Verbraucher, die ihren Urlaub online buchen, sollten genau prüfen, ob der Absender der Buchungsbestätigung mit dem Reiseanbieter übereinstimmt. Zudem sollten Empfänger bei gepackten Archiven verstärkt Vorsicht walten lassen und im Zweifelsfall den Anbieter kontaktieren. Der Einsatz einer leistungsfähigen Sicherheitslösung sollte ebenso obligatorisch sein, wie die unmittelbare Installation von Programm- oder Betriebssystem-Updates, um bestehende Sicherheitslücken zu schließen."
Der eingesetzte Schädling gehört nach Analysen zur Banking-Trojaner-Familie Bebloh. Das Schadprogramm fällt immer wieder durch besonders ausgefeilte Angriffstaktiken auf, z.B. durch den sogenannten Retouren-Angriff. Hierbei wird durch eine Manipulation der angezeigten Online-Banking-Seite, dem Kunden ein fehlgeleiteter Zahlungseingang mit der Bitte um Rücküberweisung vorgegaukelt. Für den Kunden ist der Betrug nur schwer zu enttarnen, da der Betrag ebenfalls in der Kontoübersicht angezeigt wird. Dieser Angriff funktioniert unabhängig vom verwendeten TAN-Verfahren, da der Nutzer die Überweisung selbst ausführt und legitimiert.
Veröffentlicht am 28.04.2012 01:32:52
<p>Bochum (pts016/27.04.2012/12:00) - Die Ferienzeit rückt näher und viele Menschen nutzen das Internet, um sich eingehend über Reiseziele zu informieren oder gleich den ganzen Urlaub bequem im Internet zu buchen.
Diesen Trend greifen Online-Kriminelle in einer aktuellen Kampagne auf. Die Täter versenden seit dieser Woche massenhaft Spam-Mails mit vermeintlichen Hotel-Buchungsbestätigungen. Statt der Reiseunterlagen befindet sich im Dateianhang ein gefährlicher Banking-Trojaner, der es auf das Online-Konto der ahnungslosen Empfänger abgesehen hat.
"Die Täter wissen, dass immer mehr Menschen ihren Urlaub online buchen und auf ihre Reise-, Flug- oder Hotelbestätigungen warten. Im vorliegenden Fall missbrauchen die Täter den Namen des beliebten Reiseportals Booking.com als vermeintlichen Absender. Nach dem Öffnen des Dateianhangs versucht sich ein gefährlicher Banking-Trojaner zu installieren, der es auf das Online-Konto der Opfer abgesehen hat", erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs. "Es ist nicht auszuschließen, dass in den kommenden Wochen weitere namhafte Reise-Anbieter für ähnliche Kampagnen missbraucht werden. Verbraucher, die ihren Urlaub online buchen, sollten genau prüfen, ob der Absender der Buchungsbestätigung mit dem Reiseanbieter übereinstimmt. Zudem sollten Empfänger bei gepackten Archiven verstärkt Vorsicht walten lassen und im Zweifelsfall den Anbieter kontaktieren. Der Einsatz einer leistungsfähigen Sicherheitslösung sollte ebenso obligatorisch sein, wie die unmittelbare Installation von Programm- oder Betriebssystem-Updates, um bestehende Sicherheitslücken zu schließen."
Der eingesetzte Schädling gehört nach Analysen zur Banking-Trojaner-Familie Bebloh. Das Schadprogramm fällt immer wieder durch besonders ausgefeilte Angriffstaktiken auf, z.B. durch den sogenannten Retouren-Angriff. Hierbei wird durch eine Manipulation der angezeigten Online-Banking-Seite, dem Kunden ein fehlgeleiteter Zahlungseingang mit der Bitte um Rücküberweisung vorgegaukelt. Für den Kunden ist der Betrug nur schwer zu enttarnen, da der Betrag ebenfalls in der Kontoübersicht angezeigt wird. Dieser Angriff funktioniert unabhängig vom verwendeten TAN-Verfahren, da der Nutzer die Überweisung selbst ausführt und legitimiert.
"Drive eRazer" schickt Daten ins Nirvana
Veröffentlicht am 28.04.2012 01:32:52
<p>Wichita/Bochum (pte003/27.04.2012/06:10) - Der Elektronikhersteller Wiebetech http://wiebetech.com hat ein neues Gerät auf dem Markt gebracht, das die schnelle und sichere Löschung von Daten auf handelsüblichen Festplatten erlaubt. "Drive eRazer Ultra" erfüllt dabei die Standards des US-Verteidigungsministeriums und arbeitet wesentlich schneller als gängige Softwarelösungen.
Der "Drive eRazer" arbeitet mit Festplatten, die mit einem S-ATA- oder IDE-Anschluss ausgestattet sind und bietet dem User verschiedene Löschmodi, die per Tastendruck gewählt werden können. Eine Verbindung zum Computer ist dabei nicht nötig. Je nach Performance und Alter des Datenträgers soll das Überschreiben seines Inhalts mit bis zu sieben Gigabyte pro Sekunde möglich sein. Die Firma aus Kansas vertreibt den "Löscher" online für 249 Dollar (rund 190 Euro).
Ob das Gerät für den Heimanwender Sinn macht, sei dahingestellt. Für ihn ist die Erfüllung der Standards des Department of Defense in der Regel nicht notwendig und wird mit verschiedenen Tools wie der Freeware "Eraser", die dem Nutzer einfach bedienbare Werkzeuge zum Vernichten seiner Festplatte gibt, das Auslangen finden.
Im Firmenbereich könnte der Einsatz von Drive eRazer allerdings Sinn machen, sofern es sich nur um wenige Datenträger handelt, die sicher gelöscht werden müssen.
Geht es allerdings um die Ausmusterung der Hardware einer größeren Abteilung, so empfiehlt sich die Konsultation eines Dienstleisters. Dieser führt die Löschung nach den abgesprochenen Sicherheitskriterien durch und übernimmt über ein Zertifikat anschließend die Haftung, sollte jemand den alten Festplatten wider Erwarten wertvolle Informationen entlocken können.
Wer seinen Datenträger aber doch selbst überschreiben will, sollte etwas Zeit mitbringen. Je nach Größe und Performance der Disk kann selbst ein einfacher Durchlauf mehrere Stunden benötigen. Da die Platte währenddessen immer langsamer arbeitet, verlängern weitere Passes die Prozedur nochmals deutlich. Und im Firmenumfeld arbeitet man in der Regel mit einem 7-Pass-Verfahren...
Veröffentlicht am 28.04.2012 01:32:52
<p>Wichita/Bochum (pte003/27.04.2012/06:10) - Der Elektronikhersteller Wiebetech http://wiebetech.com hat ein neues Gerät auf dem Markt gebracht, das die schnelle und sichere Löschung von Daten auf handelsüblichen Festplatten erlaubt. "Drive eRazer Ultra" erfüllt dabei die Standards des US-Verteidigungsministeriums und arbeitet wesentlich schneller als gängige Softwarelösungen.
Der "Drive eRazer" arbeitet mit Festplatten, die mit einem S-ATA- oder IDE-Anschluss ausgestattet sind und bietet dem User verschiedene Löschmodi, die per Tastendruck gewählt werden können. Eine Verbindung zum Computer ist dabei nicht nötig. Je nach Performance und Alter des Datenträgers soll das Überschreiben seines Inhalts mit bis zu sieben Gigabyte pro Sekunde möglich sein. Die Firma aus Kansas vertreibt den "Löscher" online für 249 Dollar (rund 190 Euro).
Ob das Gerät für den Heimanwender Sinn macht, sei dahingestellt. Für ihn ist die Erfüllung der Standards des Department of Defense in der Regel nicht notwendig und wird mit verschiedenen Tools wie der Freeware "Eraser", die dem Nutzer einfach bedienbare Werkzeuge zum Vernichten seiner Festplatte gibt, das Auslangen finden.
Im Firmenbereich könnte der Einsatz von Drive eRazer allerdings Sinn machen, sofern es sich nur um wenige Datenträger handelt, die sicher gelöscht werden müssen.
Geht es allerdings um die Ausmusterung der Hardware einer größeren Abteilung, so empfiehlt sich die Konsultation eines Dienstleisters. Dieser führt die Löschung nach den abgesprochenen Sicherheitskriterien durch und übernimmt über ein Zertifikat anschließend die Haftung, sollte jemand den alten Festplatten wider Erwarten wertvolle Informationen entlocken können.
Wer seinen Datenträger aber doch selbst überschreiben will, sollte etwas Zeit mitbringen. Je nach Größe und Performance der Disk kann selbst ein einfacher Durchlauf mehrere Stunden benötigen. Da die Platte währenddessen immer langsamer arbeitet, verlängern weitere Passes die Prozedur nochmals deutlich. Und im Firmenumfeld arbeitet man in der Regel mit einem 7-Pass-Verfahren...
Handy-Wäsche: Akku-Ladegerät eliminiert Keime
Veröffentlicht am 26.04.2012 16:50:32
Las Vegas (pte012/26.04.2012/10:30) - Smartphones sind nicht nur hochmoderne internetfähige Kommunikationszentralen, sondern auch beliebte Brutstätten für Bakterien und Keime. Um Handy-User vor gefährlichen Infektionen und Virusattacken zu schützen, haben findige US-Entwickler nun ein neuartiges Zubehör-Gadget namens "PhoneSoap" http://phonesoapbox.com vorgestellt, das die Sauberkeit der täglichen Begleiter sicherstellen soll. Hinter der auf den ersten Blick etwas verwirrenden Bezeichnung verbirgt sich eine Art "Waschcontainer" für Handys, der verseuchte Geräte mittels UV-Licht von Bakterien befreit und ganz nebenbei auch noch den Akku wieder auflädt.
Die Funktionsweise von PhoneSoap ist denkbar einfach: Wer sein Smartphone von unsichtbaren Keimen und Bakterien befreien will, muss es hierfür einfach in das Zubehörteil stecken, das von außen wie eine Containerbox aussieht. Die Bakterienbekämpfung im Inneren übernimmt UV-C-Licht, das in der physikalischen Entkeimungstechnik vor allem in Krankenhäusern seine technische Anwendung findet. Die ultraviolette Strahlung durchdringt die Zellwände von bakteriellen Keimen, zerstört deren DNA und macht sie auf diese Weise unschädlich.
Das UV-Licht bestrahlt das eingeschlossene Handy von zwei Seiten und tötet dabei alle gegenwärtig vorhandenen Keime ab. Um zu vermeiden, dass das Mobiltelefon bei diesem Prozess Schäden nimmt, bleibt die säubernde Strahlung jeweils nur drei bis fünf Minuten eingeschaltet. Während des "Waschvorganges" wird zudem auch gleichzeitig der Akku des Geräts aufgeladen. Unterstützt werden sowohl Apple Connector als auch herkömmliche Micro-USB-Kabel.
PhoneSoap ist aber noch kein fertiges Produkt, sondern befindet sich im Entwicklungsstadium. Ob die prinzipiell sinnvolle Idee tatsächlich den Weg in den Handel finden wird, ist bislang noch unklar. Entscheidend hierfür ist die weitere Entwicklung auf der Crowd-Funding-Webseite KickStarter http://kickstarter.com, wo das Projekt zurzeit bereits mehr als 13.000 Dollar an User-Spenden lukrieren konnte. Die Zielvorgabe, die eine Realisierung finanzieren soll, liegt bei 18.000 Dollar.
Veröffentlicht am 26.04.2012 16:50:32
Las Vegas (pte012/26.04.2012/10:30) - Smartphones sind nicht nur hochmoderne internetfähige Kommunikationszentralen, sondern auch beliebte Brutstätten für Bakterien und Keime. Um Handy-User vor gefährlichen Infektionen und Virusattacken zu schützen, haben findige US-Entwickler nun ein neuartiges Zubehör-Gadget namens "PhoneSoap" http://phonesoapbox.com vorgestellt, das die Sauberkeit der täglichen Begleiter sicherstellen soll. Hinter der auf den ersten Blick etwas verwirrenden Bezeichnung verbirgt sich eine Art "Waschcontainer" für Handys, der verseuchte Geräte mittels UV-Licht von Bakterien befreit und ganz nebenbei auch noch den Akku wieder auflädt.
Die Funktionsweise von PhoneSoap ist denkbar einfach: Wer sein Smartphone von unsichtbaren Keimen und Bakterien befreien will, muss es hierfür einfach in das Zubehörteil stecken, das von außen wie eine Containerbox aussieht. Die Bakterienbekämpfung im Inneren übernimmt UV-C-Licht, das in der physikalischen Entkeimungstechnik vor allem in Krankenhäusern seine technische Anwendung findet. Die ultraviolette Strahlung durchdringt die Zellwände von bakteriellen Keimen, zerstört deren DNA und macht sie auf diese Weise unschädlich.
Das UV-Licht bestrahlt das eingeschlossene Handy von zwei Seiten und tötet dabei alle gegenwärtig vorhandenen Keime ab. Um zu vermeiden, dass das Mobiltelefon bei diesem Prozess Schäden nimmt, bleibt die säubernde Strahlung jeweils nur drei bis fünf Minuten eingeschaltet. Während des "Waschvorganges" wird zudem auch gleichzeitig der Akku des Geräts aufgeladen. Unterstützt werden sowohl Apple Connector als auch herkömmliche Micro-USB-Kabel.
PhoneSoap ist aber noch kein fertiges Produkt, sondern befindet sich im Entwicklungsstadium. Ob die prinzipiell sinnvolle Idee tatsächlich den Weg in den Handel finden wird, ist bislang noch unklar. Entscheidend hierfür ist die weitere Entwicklung auf der Crowd-Funding-Webseite KickStarter http://kickstarter.com, wo das Projekt zurzeit bereits mehr als 13.000 Dollar an User-Spenden lukrieren konnte. Die Zielvorgabe, die eine Realisierung finanzieren soll, liegt bei 18.000 Dollar.
70 Prozent schalten Smartphone niemals ab
Veröffentlicht am 26.04.2012 16:50:32
Innsbruck (pte002/26.04.2012/06:05) - Smartphones werden verstärkt in ihrer ganzen Anwendungsvielfalt genutzt, so das Ergebnis einer Umfrage von AV Comparatives http://av-comparatives.org. Nur noch wenige Nutzer verwenden ausschließlich Grundfunktionen wie Telefonie und Textnachrichten. Die große Mehrheit schaltet ihr Telefon nie aus. Das Smartphone ist in allen Lebenslagen angekommen.
Sieben von zehn Benutzern verzichten auch nachts darauf, ihr Telefon abzuschalten und hängen es lieber ans Ladegerät. 95 Prozent der weltweit insgesamt 1.046 Teilnehmer der auf Mobilgeräte beschränkten Umfrage verwenden aktiv die Internetfunktionen des Gerätes und rufen E-Mails damit ab. Damit sind jene Nutzer, die keine Verwendung für die zahlreichen Features der Taschencomputer finden, eine verschwindende Minderheit.
Gleichzeitig rückt die Telefonie in den Hintergrund, denn 41 Prozent der User verwenden ihr Device nur ein bis zehn Minuten täglich für mobile Gespräche. Im Internet sind die meisten dafür länger, 29 Prozent verbringen gar mehr als eine Stunde im Web.
Die Zahlen legen nahe, dass User von Smartphones mittlerweile mehr E-Mails als SMS pro Tag auf dem Gerät lesen. Während jeder Zweite angibt, innerhalb von 24 Stunden ein bis zehn Textnachrichten zu erhalten und 21 Prozent sogar elf bis 20 der Botschaften in diesem Zeitraum erhalten, liegt dieses Verhältnis in Sachen Mailverkehr bei 34 zu 30 Prozent.
Auch als Mediaplayer werden die Telefone mittlerweile geschätzt, 85 Prozent aller Befragten setzen ihr Handy auch zum Musikhören an. Auch hier ist der Anteil der "Power User", die dies länger als eine Stunde am Tag tun, relativ hoch. Die meisten Nutzer sehen mit ihrem Telefon auch Videos an, wenn auch nur über kurze Zeiträume und tendenziell lieber offline als online. Kaum in Verwendung sind die Geräte für Office-Tätigkeiten wie das Ansehen von Excel-Dokumenten.
"Das Smartphone ist in allen Bereichen des Alltags angekommen", so das Urteil von eines Sprechers von AV Comparatives. "Einige benutzen ihr Gerät mittlerweile als Ersatz für TV und Computer." Insbesondere in China ist diese Tendenz besonders ausgeprägt, schildert der Fachmann. "Dort sind gut ausgestattete Telefone schon im Preisbereich von 30 bis 40 Euro zu haben, während Notebooks ein ähnliches Preisniveau wie in Zentraleuropa erreichen", erklärt er. "Daher werden die Handys auch für alle möglichen Zwecke eingesetzt, da sich viele einen normalen Rechner schlichtweg nicht leisten können."
Nach Beobachtung von AV Comparatives erfolgt die Verwendung von Smartphones immer selbstverständlicher und beiläufiger. Eine Entwicklung, die mitunter negative Folgen hat. "Wir beobachte immer mehr Leute, die zum Beispiel während eines Gesprächs ihre E-Mails abrufen", erzählt der Fachmann und fügt hinzu: "Ich persönlich empfinde das als unhöflich."
Veröffentlicht am 26.04.2012 16:50:32
Innsbruck (pte002/26.04.2012/06:05) - Smartphones werden verstärkt in ihrer ganzen Anwendungsvielfalt genutzt, so das Ergebnis einer Umfrage von AV Comparatives http://av-comparatives.org. Nur noch wenige Nutzer verwenden ausschließlich Grundfunktionen wie Telefonie und Textnachrichten. Die große Mehrheit schaltet ihr Telefon nie aus. Das Smartphone ist in allen Lebenslagen angekommen.
Sieben von zehn Benutzern verzichten auch nachts darauf, ihr Telefon abzuschalten und hängen es lieber ans Ladegerät. 95 Prozent der weltweit insgesamt 1.046 Teilnehmer der auf Mobilgeräte beschränkten Umfrage verwenden aktiv die Internetfunktionen des Gerätes und rufen E-Mails damit ab. Damit sind jene Nutzer, die keine Verwendung für die zahlreichen Features der Taschencomputer finden, eine verschwindende Minderheit.
Gleichzeitig rückt die Telefonie in den Hintergrund, denn 41 Prozent der User verwenden ihr Device nur ein bis zehn Minuten täglich für mobile Gespräche. Im Internet sind die meisten dafür länger, 29 Prozent verbringen gar mehr als eine Stunde im Web.
Die Zahlen legen nahe, dass User von Smartphones mittlerweile mehr E-Mails als SMS pro Tag auf dem Gerät lesen. Während jeder Zweite angibt, innerhalb von 24 Stunden ein bis zehn Textnachrichten zu erhalten und 21 Prozent sogar elf bis 20 der Botschaften in diesem Zeitraum erhalten, liegt dieses Verhältnis in Sachen Mailverkehr bei 34 zu 30 Prozent.
Auch als Mediaplayer werden die Telefone mittlerweile geschätzt, 85 Prozent aller Befragten setzen ihr Handy auch zum Musikhören an. Auch hier ist der Anteil der "Power User", die dies länger als eine Stunde am Tag tun, relativ hoch. Die meisten Nutzer sehen mit ihrem Telefon auch Videos an, wenn auch nur über kurze Zeiträume und tendenziell lieber offline als online. Kaum in Verwendung sind die Geräte für Office-Tätigkeiten wie das Ansehen von Excel-Dokumenten.
"Das Smartphone ist in allen Bereichen des Alltags angekommen", so das Urteil von eines Sprechers von AV Comparatives. "Einige benutzen ihr Gerät mittlerweile als Ersatz für TV und Computer." Insbesondere in China ist diese Tendenz besonders ausgeprägt, schildert der Fachmann. "Dort sind gut ausgestattete Telefone schon im Preisbereich von 30 bis 40 Euro zu haben, während Notebooks ein ähnliches Preisniveau wie in Zentraleuropa erreichen", erklärt er. "Daher werden die Handys auch für alle möglichen Zwecke eingesetzt, da sich viele einen normalen Rechner schlichtweg nicht leisten können."
Nach Beobachtung von AV Comparatives erfolgt die Verwendung von Smartphones immer selbstverständlicher und beiläufiger. Eine Entwicklung, die mitunter negative Folgen hat. "Wir beobachte immer mehr Leute, die zum Beispiel während eines Gesprächs ihre E-Mails abrufen", erzählt der Fachmann und fügt hinzu: "Ich persönlich empfinde das als unhöflich."
Tür der Zukunft erkennt Personen am Skelett
Veröffentlicht am 25.04.2012 17:03:14
<p>Dallas (pte020/25.04.2012/13:35) - Das Team von Brian Amento, Forscher in den Labors des Telekommunikationsunternehmens AT&T http://att.com, arbeitet an einer neuen Technologie zur Datenübertragung und Identifikation. Ein Prototyp nutzt die Vibration der Knochen im menschlichen Körper, um Daten von einem Smartphone an eine Tür zu übertragen, damit diese sich öffnet. Die Wissenschaftler sehen breites Anwendungspotenzial für ihre Entwicklung.
Im Versuchsaufbau ist ein Smartphone mit einem piezoelektrischen Sensor gekoppelt. Soll eine Tür geöffnet werden, so muss dieser vom User berührt werden, während er die Türklinke anfasst. Das Telefon wandelt daraufhin einen eingespeicherten Identifikationsschlüssel in eine Vibration um, die sich über die Knochen bis zum Türgriff überträgt, wo eingebaute Elektronik die Erschütterungen entschlüsselt. Die Technik zur Erzeugung und Erkennung der "Bewegtdaten" ließe sich in Zukunft auch problemlos direkt in Mobilgeräte integrieren.
Auf dieser Basis ermöglicht das Handy die Erkennung der jeweiligen Person. Die Tür kann somit auch Alarm schlagen, wenn eine nicht autorisierte Person versucht, Zutritt zu erlangen. Ameto schätzt, dass sich über die Beschaffenheit der Knochen eine weitere Sicherheitsebene in das System integrieren lässt.
Aus den Messergebnissen von fünf Personen schließt er, dass jeder Mensch über ausreichend individuelle Unterschiede in der Beschaffenheit seines Skeletts verfügt, so dass die Vibrationen am Übertragungsweg mit einem einzigartigen "Muster" - vergleichbar mit der Beschaffenheit der Iris oder Fingerabdrücken - versehen werden. Zur Validierung dieser Annahme werden nun weitere Tests vorgenommen. Jedoch weist das Identifikations-Feature mögliche Schwachstellen auf. So könnte es bei der Erkennung verschiedener Personengruppen aufgrund sich verändernder Knocheneigenschaften zu Problemen kommen. Darunter fallen etwa Heranwachsende oder von Krankheiten wie Osteoporose Betroffene.
Neben der Zutritts-Autorisation orten die Erfinder jedoch ein breites Spektrum an anderen Einsatzmöglichkeiten für die Vibrationsübertragung, berichtet Mashable. So wird aktuell daran gearbeitet, Smartphonebesitzer digitale Visitenkarten mit einem einfachen Händedruck austauschen zu lassen.
Auch intelligente Möbelstücke und andere "Smart Objects" sind denkbar, die - verbunden mit anderen Geräten - ihren Besitzern mit personalisierten Funktionen den Alltag erleichtern.
Veröffentlicht am 25.04.2012 17:03:14
<p>Dallas (pte020/25.04.2012/13:35) - Das Team von Brian Amento, Forscher in den Labors des Telekommunikationsunternehmens AT&T http://att.com, arbeitet an einer neuen Technologie zur Datenübertragung und Identifikation. Ein Prototyp nutzt die Vibration der Knochen im menschlichen Körper, um Daten von einem Smartphone an eine Tür zu übertragen, damit diese sich öffnet. Die Wissenschaftler sehen breites Anwendungspotenzial für ihre Entwicklung.
Im Versuchsaufbau ist ein Smartphone mit einem piezoelektrischen Sensor gekoppelt. Soll eine Tür geöffnet werden, so muss dieser vom User berührt werden, während er die Türklinke anfasst. Das Telefon wandelt daraufhin einen eingespeicherten Identifikationsschlüssel in eine Vibration um, die sich über die Knochen bis zum Türgriff überträgt, wo eingebaute Elektronik die Erschütterungen entschlüsselt. Die Technik zur Erzeugung und Erkennung der "Bewegtdaten" ließe sich in Zukunft auch problemlos direkt in Mobilgeräte integrieren.
Auf dieser Basis ermöglicht das Handy die Erkennung der jeweiligen Person. Die Tür kann somit auch Alarm schlagen, wenn eine nicht autorisierte Person versucht, Zutritt zu erlangen. Ameto schätzt, dass sich über die Beschaffenheit der Knochen eine weitere Sicherheitsebene in das System integrieren lässt.
Aus den Messergebnissen von fünf Personen schließt er, dass jeder Mensch über ausreichend individuelle Unterschiede in der Beschaffenheit seines Skeletts verfügt, so dass die Vibrationen am Übertragungsweg mit einem einzigartigen "Muster" - vergleichbar mit der Beschaffenheit der Iris oder Fingerabdrücken - versehen werden. Zur Validierung dieser Annahme werden nun weitere Tests vorgenommen. Jedoch weist das Identifikations-Feature mögliche Schwachstellen auf. So könnte es bei der Erkennung verschiedener Personengruppen aufgrund sich verändernder Knocheneigenschaften zu Problemen kommen. Darunter fallen etwa Heranwachsende oder von Krankheiten wie Osteoporose Betroffene.
Neben der Zutritts-Autorisation orten die Erfinder jedoch ein breites Spektrum an anderen Einsatzmöglichkeiten für die Vibrationsübertragung, berichtet Mashable. So wird aktuell daran gearbeitet, Smartphonebesitzer digitale Visitenkarten mit einem einfachen Händedruck austauschen zu lassen.
Auch intelligente Möbelstücke und andere "Smart Objects" sind denkbar, die - verbunden mit anderen Geräten - ihren Besitzern mit personalisierten Funktionen den Alltag erleichtern.
Mobile security leicht gemacht
Veröffentlicht am 25.04.2012 17:03:14
<p>Wien (pts016/25.04.2012/12:50) -
IKARUS mobile.security 2013 schließt die Sicherheitslücken, die bei Infektion oder Verlust mobiler Endgeräte entstehen können. Die perfekt auf Android angepasste Version der mehrmals ausgezeichneten Desktop-Antivirus-Lösung IKARUS anti.virus bietet effizienten Schutz vor Malware, Spyware und Trojanern. Internationale Vergleichstests bestätigen die exzellenten Erkennungsraten. Der Virenscanner für Android inklusive Update- und Quarantänefunktionen ist als kostenlose App unter "IKARUS mobile.security LITE" auf Google Play erhältlich.
Ergänzend bietet die kostenpflichtige Vollversion IKARUS mobile.security 2013 professionelle Sicherheitsfunktionen wie SPAM- und Diebstahlschutz: Eine SMS-Blacklist erlaubt das Blockieren unerwünschter SMS anhand des Absenders oder das Festlegen automatischer Antwort-SMS für bestimmte Kontakte. Die Diebstahlsicherung ermöglicht es über Remote-Zugriff, auch aus der Ferne die Kontrolle über das Gerät und die darauf gesicherten Daten zu behalten: Via SMS-Befehl können Daten gelöscht, das Gerät lokalisiert oder gesperrt und ein Alarm ausgelöst werden. So können auch bei Diebstahl oder Verlust eines Gerätes sensible Daten vor Fremdzugriffen geschützt werden.
Mehr unter http://www.IKARUS.at
Veröffentlicht am 25.04.2012 17:03:14
<p>Wien (pts016/25.04.2012/12:50) -
IKARUS mobile.security 2013 schließt die Sicherheitslücken, die bei Infektion oder Verlust mobiler Endgeräte entstehen können. Die perfekt auf Android angepasste Version der mehrmals ausgezeichneten Desktop-Antivirus-Lösung IKARUS anti.virus bietet effizienten Schutz vor Malware, Spyware und Trojanern. Internationale Vergleichstests bestätigen die exzellenten Erkennungsraten. Der Virenscanner für Android inklusive Update- und Quarantänefunktionen ist als kostenlose App unter "IKARUS mobile.security LITE" auf Google Play erhältlich.
Ergänzend bietet die kostenpflichtige Vollversion IKARUS mobile.security 2013 professionelle Sicherheitsfunktionen wie SPAM- und Diebstahlschutz: Eine SMS-Blacklist erlaubt das Blockieren unerwünschter SMS anhand des Absenders oder das Festlegen automatischer Antwort-SMS für bestimmte Kontakte. Die Diebstahlsicherung ermöglicht es über Remote-Zugriff, auch aus der Ferne die Kontrolle über das Gerät und die darauf gesicherten Daten zu behalten: Via SMS-Befehl können Daten gelöscht, das Gerät lokalisiert oder gesperrt und ein Alarm ausgelöst werden. So können auch bei Diebstahl oder Verlust eines Gerätes sensible Daten vor Fremdzugriffen geschützt werden.
Mehr unter http://www.IKARUS.at
US-Kaufhaus bringt Augmented-Reality in Schaufenster
Veröffentlicht am 25.04.2012 17:03:14
<p>New York (pte014/25.04.2012/11:58) - Die Edel-Kaufhauskette Bloomingdale's http://bloomingdales.com bereichert ihre Auslagen nun mit Augmented-Reality-Features. Interessierte Kundschaft kann nun teure Designer-Sonnenbrillen virtuell anprobieren und sich auf Basis des Ergebnisses anschließend beraten lassen.
Die computergestützte Brillenanprobe setzt auf einen Bildschirm, der als digitaler Spiegel fungiert, sowie eine Kamera. Tritt der User vor das Gerät, so werden ihm aktuell vier verschiedene Modelle angeboten. Eine runde Markierung auf dem Screen hilft ihm bei der Positionierung, anschließend platziert das mit Gesichtserkennung ausgestattete System die Brille auf der Nase.
Ist der Kunde vom Resultat überzeugt, so kann er per Knopfdruck einen Screenshot der aktuellen Montage erstellen, der in das Geschäft an einen Verkäufer übermittelt wird. Dieser hilft bei der weiteren Anprobe und Stilberatung. Die technische Innovation soll auf diese Weise den Verkauf der teuren Accessoirs ankurbeln.
Veröffentlicht am 25.04.2012 17:03:14
<p>New York (pte014/25.04.2012/11:58) - Die Edel-Kaufhauskette Bloomingdale's http://bloomingdales.com bereichert ihre Auslagen nun mit Augmented-Reality-Features. Interessierte Kundschaft kann nun teure Designer-Sonnenbrillen virtuell anprobieren und sich auf Basis des Ergebnisses anschließend beraten lassen.
Die computergestützte Brillenanprobe setzt auf einen Bildschirm, der als digitaler Spiegel fungiert, sowie eine Kamera. Tritt der User vor das Gerät, so werden ihm aktuell vier verschiedene Modelle angeboten. Eine runde Markierung auf dem Screen hilft ihm bei der Positionierung, anschließend platziert das mit Gesichtserkennung ausgestattete System die Brille auf der Nase.
Ist der Kunde vom Resultat überzeugt, so kann er per Knopfdruck einen Screenshot der aktuellen Montage erstellen, der in das Geschäft an einen Verkäufer übermittelt wird. Dieser hilft bei der weiteren Anprobe und Stilberatung. Die technische Innovation soll auf diese Weise den Verkauf der teuren Accessoirs ankurbeln.
AIT bei der Langen Nacht der Forschung
Veröffentlicht am 25.04.2012 17:03:14
<p>Wien (pts013/25.04.2012/11:55) - Das AIT Austrian Institute of Technology steht am Freitag komplett im Zeichen der Langen Nacht der Forschung. Mit insgesamt 20 Stationen, davon zehn in Wien, acht Stationen in Niederösterreich, wobei sich sechs am AIT Standort Tulln und zwei in Wiener Neustadt befinden, sowie je einer Station am AIT-Standort im Kärntner Lakeside Science & Technology Park und am Standort Ranshofen (Oberösterreich) ist das AIT heuer so stark wie noch nie vertreten. Alle fünf AIT Departments präsentieren innovative Projekte und Forschungsarbeiten vorrangig zum Thema "Stadt der Zukunft".
In Wien projiziert eine spezielle Video-Installation mit Hilfe von sechs Beamern in der oberen Hälfte der gesamten Außenwand des Tech Gate Vienna die Zusammenhänge der einzelnen Forschungsstationen und damit die Gründe, warum sich das AIT gerade mit diesen Grand Challenges der Zukunft auseinandersetzt.
Die Lange Nacht der Forschung findet an allen Standorten am Freitag, 27.04.2012 von 16.30 - 23.00 Uhr statt.
Weitere Information unter http://www.ait.ac.at
Veröffentlicht am 25.04.2012 17:03:14
<p>Wien (pts013/25.04.2012/11:55) - Das AIT Austrian Institute of Technology steht am Freitag komplett im Zeichen der Langen Nacht der Forschung. Mit insgesamt 20 Stationen, davon zehn in Wien, acht Stationen in Niederösterreich, wobei sich sechs am AIT Standort Tulln und zwei in Wiener Neustadt befinden, sowie je einer Station am AIT-Standort im Kärntner Lakeside Science & Technology Park und am Standort Ranshofen (Oberösterreich) ist das AIT heuer so stark wie noch nie vertreten. Alle fünf AIT Departments präsentieren innovative Projekte und Forschungsarbeiten vorrangig zum Thema "Stadt der Zukunft".
In Wien projiziert eine spezielle Video-Installation mit Hilfe von sechs Beamern in der oberen Hälfte der gesamten Außenwand des Tech Gate Vienna die Zusammenhänge der einzelnen Forschungsstationen und damit die Gründe, warum sich das AIT gerade mit diesen Grand Challenges der Zukunft auseinandersetzt.
Die Lange Nacht der Forschung findet an allen Standorten am Freitag, 27.04.2012 von 16.30 - 23.00 Uhr statt.
Weitere Information unter http://www.ait.ac.at
BBC-Moderator hebt mit Pedal-Flugzeug ab
Veröffentlicht am 25.04.2012 17:03:14
<p>London/Alton (pte003/25.04.2012/06:10) - Dem britischen Erfinder und TV-Moderator Jem Stansfield ist ein spektakuläres Aviations-Experiment gelungen. Gemeinsam mit Forschern baute er für die Dokumentar-Reihe "Bang Goes the Theory" der BBC http://bbc.co.uk ein nur mit Beinkraft angetriebenes Kleinstflugzeug. Nun ist ihm, nach ersten Fehlschlägen, ein kurzer Testflug gelungen.
Der Tüftler, der auch schon an der fernsehbegleiteten Entwicklung von Spiderman-artigen Vakuum-Handschuhen sowie anderen, teils kuriosen Gerätschaften beteiligt war, schätzt die absolvierte Flugdistanz auf 40 Yards (rund 37 Meter). Als Vorbild diente angesichts des 50-Jahr-Jubiläums von Menschen angetriebener Luftvehikel der ebenfalls aus England stammende Pilot Derek Piggot. Dieser hat im Laufe seines Lebens verschiedene, selbstangetriebene Flieger konstruiert und getestet. 1961 war ihm ein kurzer, pedalgetriebener Flug in einem Flugzeug aus Holz und Aluminium am Lasham Airfield geglückt.
Jenen Ort suchte auch Stansfield für seinen eigenen Probelauf. Für ihn war es, obwohl er über eine Ausbildung zum Luftfahrtingenieur verfügt, das erste Mal, dass er in den Bau eines solchen Geräts involviert war. Obwohl modernere und leichtere Materialien im Einsatz waren und die Antriebsmechanik nach dem Prinzip eines Exoskeletts angelegt wurde, musste der Moderator im Vorfeld mehrere Wochen Training auf einem Fahrradergometer absolvieren, das an eine Flugsimulatorsoftware gekoppelt war.
Das Pedalflugzeug verfügt über eine Spannweite von 23 Metern, was grob einer Boeing 737-100 entspricht. Die Flügel bestehen aus geschäumtem Kunststoff und sind mit einem Material auf Cellophanbasis überzogen. Die gesamte Konstruktion bringt nur zwei Drittel des Pilotengewichts auf die Waage.
Nachdem der Flieger bei ersten Versuchen schon während der Anfahrt kippte, holte sich das Team Rat bei einem ausgebildeten Piloten. Dieser konnte Stansfield schließlich soweit instruieren, dass es ihm beim Folgeversuch gelang, die Balance zu halten. Unter einem Kraftaufwand, der für den Betrieb von drei 100-Watt-Glühbirnen ausreichend wäre, sowie unterstützendem Schub durch mitlaufende Assistenten, hob das Leichtflugzeug letztlich ab - wenn auch nur über einen kurzem Zeitraum bei einer Höhe von kaum mehr als einem Meter. Ursache der frühen Landung waren wiederum Stabilisationsprobleme. Die Crew hatte gehofft, bei höherem Aufstieg und größerer Geschwindigkeit eine stabilere Fluglage zu erreichen.
Trotzdem gab sich der TV-Präsentator nach dem gelungenen Versuch erleichtert. "Wäre uns in der ganzen Zeit kein Flug geglückt, hätten wir ihn Wahrheit nur ein seltsam aussehendes Fahrrad konstruiert", schreibt er im BBC-TV-Blog. Die staatliche Sendeanstalt strahlt die Sendung zum Luftfahrt-Experiment am Montag, dem 30. April, aus.
Veröffentlicht am 25.04.2012 17:03:14
<p>London/Alton (pte003/25.04.2012/06:10) - Dem britischen Erfinder und TV-Moderator Jem Stansfield ist ein spektakuläres Aviations-Experiment gelungen. Gemeinsam mit Forschern baute er für die Dokumentar-Reihe "Bang Goes the Theory" der BBC http://bbc.co.uk ein nur mit Beinkraft angetriebenes Kleinstflugzeug. Nun ist ihm, nach ersten Fehlschlägen, ein kurzer Testflug gelungen.
Der Tüftler, der auch schon an der fernsehbegleiteten Entwicklung von Spiderman-artigen Vakuum-Handschuhen sowie anderen, teils kuriosen Gerätschaften beteiligt war, schätzt die absolvierte Flugdistanz auf 40 Yards (rund 37 Meter). Als Vorbild diente angesichts des 50-Jahr-Jubiläums von Menschen angetriebener Luftvehikel der ebenfalls aus England stammende Pilot Derek Piggot. Dieser hat im Laufe seines Lebens verschiedene, selbstangetriebene Flieger konstruiert und getestet. 1961 war ihm ein kurzer, pedalgetriebener Flug in einem Flugzeug aus Holz und Aluminium am Lasham Airfield geglückt.
Jenen Ort suchte auch Stansfield für seinen eigenen Probelauf. Für ihn war es, obwohl er über eine Ausbildung zum Luftfahrtingenieur verfügt, das erste Mal, dass er in den Bau eines solchen Geräts involviert war. Obwohl modernere und leichtere Materialien im Einsatz waren und die Antriebsmechanik nach dem Prinzip eines Exoskeletts angelegt wurde, musste der Moderator im Vorfeld mehrere Wochen Training auf einem Fahrradergometer absolvieren, das an eine Flugsimulatorsoftware gekoppelt war.
Das Pedalflugzeug verfügt über eine Spannweite von 23 Metern, was grob einer Boeing 737-100 entspricht. Die Flügel bestehen aus geschäumtem Kunststoff und sind mit einem Material auf Cellophanbasis überzogen. Die gesamte Konstruktion bringt nur zwei Drittel des Pilotengewichts auf die Waage.
Nachdem der Flieger bei ersten Versuchen schon während der Anfahrt kippte, holte sich das Team Rat bei einem ausgebildeten Piloten. Dieser konnte Stansfield schließlich soweit instruieren, dass es ihm beim Folgeversuch gelang, die Balance zu halten. Unter einem Kraftaufwand, der für den Betrieb von drei 100-Watt-Glühbirnen ausreichend wäre, sowie unterstützendem Schub durch mitlaufende Assistenten, hob das Leichtflugzeug letztlich ab - wenn auch nur über einen kurzem Zeitraum bei einer Höhe von kaum mehr als einem Meter. Ursache der frühen Landung waren wiederum Stabilisationsprobleme. Die Crew hatte gehofft, bei höherem Aufstieg und größerer Geschwindigkeit eine stabilere Fluglage zu erreichen.
Trotzdem gab sich der TV-Präsentator nach dem gelungenen Versuch erleichtert. "Wäre uns in der ganzen Zeit kein Flug geglückt, hätten wir ihn Wahrheit nur ein seltsam aussehendes Fahrrad konstruiert", schreibt er im BBC-TV-Blog. Die staatliche Sendeanstalt strahlt die Sendung zum Luftfahrt-Experiment am Montag, dem 30. April, aus.
Lange Nacht der Forschung im Wiener Happylab
Veröffentlicht am 24.04.2012 12:40:56
Workshops rund um 3D-Drucker, Lasercutter & Co. am 27. April 2012 WIEN – Einblicke in die Welt digitaler Produktionstechnologien bietet das Wiener Happylab im Rahmen der diesjährigen Langen Nacht der Forschung: Am 27. April können interessierte BesucherInnen von 16:30 bis 23:00 Uhr das Fab Lab als Ort zur Umsetzung innovativer Ideen erfahren und die computergesteuerten Maschinen selbst ausprobieren. 3D-Drucker, Lasercutter, CNC-Fräse und Vinylplotter geben einen Vorgeschmack auf die weltweite Produktionslandschaft der Zukunft, die zunehmend durch digitale Produktionswerkzeuge geprägt sein wird.
Neben Führungen durch die High-Tech-Werkstatt, die zu jeder vollen Stunde starten, werden den ganzen Abend lang kleine Workshops und Präsentationen an den Maschinen stattfinden: So können unter anderem Stofftaschen vor Ort designt und bedruckt, Stempel mit dem Lasercutter angefertigt und Modelle im 3D-Drucker ausgedruckt werden. Eine Ausstellung mit verschiedenen Objekten, die von Mitgliedern im Happylab entwickelt wurden, soll darüber hinaus einen kleinen Überblick über die Angebote und Möglichkeiten, die das Happylab seinen Mitgliedern bietet, geben.
Happylab – Wiens erstes Fab Lab
Seit November 2010 ist das Happylab Wien erstes Fab Lab und reiht sich in das internationale Netzwerk von über 100 Fab Labs weltweit ein. Als Labor, Werkstatt und Treffpunkt für Menschen jeden Alters, die an kreativer Auseinandersetzung mit moderner Technologie interessiert sind, bietet es die Möglichkeit, Ideen sofort umzusetzen. Vom Modellbauer zur Modedesignerin, vom Elektrotechniker zur Medienkünstlerin – immer mehr Menschen aus den verschiedensten Tätigkeitsbereichen nutzen die computergesteuerten Maschinen im Happylab, um ihre eigenen Projekte zu realisieren.
Als so genanntes Fab Lab (engl. „fabrication laboratory“ – dt. „Fabrikationslabor“) sieht sich das Happylab als offene Werkstatt in Ergänzung zum schulischen und universitären Bildungssystem. Projekte können hier selbstständig und ohne fachliche Einschränkungen sofort realisiert werden – von der Ideenentwicklung, über den ersten Prototypen bis hin zum fertigen Endprodukt.
Jeden Mittwoch ab 18 Uhr lädt das Happylab zum „Open Lab“ ein, bei dem vor allem für Erstbesucher Führungen durch das Lab angeboten werden.
Weitere Informationen: www.happylab.at/kids
Veröffentlicht unter: Forschung, Happylab, Wiener
Veröffentlicht am 24.04.2012 12:40:56
Workshops rund um 3D-Drucker, Lasercutter & Co. am 27. April 2012 WIEN – Einblicke in die Welt digitaler Produktionstechnologien bietet das Wiener Happylab im Rahmen der diesjährigen Langen Nacht der Forschung: Am 27. April können interessierte BesucherInnen von 16:30 bis 23:00 Uhr das Fab Lab als Ort zur Umsetzung innovativer Ideen erfahren und die computergesteuerten Maschinen selbst ausprobieren. 3D-Drucker, Lasercutter, CNC-Fräse und Vinylplotter geben einen Vorgeschmack auf die weltweite Produktionslandschaft der Zukunft, die zunehmend durch digitale Produktionswerkzeuge geprägt sein wird.
Neben Führungen durch die High-Tech-Werkstatt, die zu jeder vollen Stunde starten, werden den ganzen Abend lang kleine Workshops und Präsentationen an den Maschinen stattfinden: So können unter anderem Stofftaschen vor Ort designt und bedruckt, Stempel mit dem Lasercutter angefertigt und Modelle im 3D-Drucker ausgedruckt werden. Eine Ausstellung mit verschiedenen Objekten, die von Mitgliedern im Happylab entwickelt wurden, soll darüber hinaus einen kleinen Überblick über die Angebote und Möglichkeiten, die das Happylab seinen Mitgliedern bietet, geben.
Happylab – Wiens erstes Fab Lab
Seit November 2010 ist das Happylab Wien erstes Fab Lab und reiht sich in das internationale Netzwerk von über 100 Fab Labs weltweit ein. Als Labor, Werkstatt und Treffpunkt für Menschen jeden Alters, die an kreativer Auseinandersetzung mit moderner Technologie interessiert sind, bietet es die Möglichkeit, Ideen sofort umzusetzen. Vom Modellbauer zur Modedesignerin, vom Elektrotechniker zur Medienkünstlerin – immer mehr Menschen aus den verschiedensten Tätigkeitsbereichen nutzen die computergesteuerten Maschinen im Happylab, um ihre eigenen Projekte zu realisieren.
Als so genanntes Fab Lab (engl. „fabrication laboratory“ – dt. „Fabrikationslabor“) sieht sich das Happylab als offene Werkstatt in Ergänzung zum schulischen und universitären Bildungssystem. Projekte können hier selbstständig und ohne fachliche Einschränkungen sofort realisiert werden – von der Ideenentwicklung, über den ersten Prototypen bis hin zum fertigen Endprodukt.
Jeden Mittwoch ab 18 Uhr lädt das Happylab zum „Open Lab“ ein, bei dem vor allem für Erstbesucher Führungen durch das Lab angeboten werden.
Weitere Informationen: www.happylab.at/kids
Veröffentlicht unter: Forschung, Happylab, Wiener
DNSChanger-Malware: 350.000 droht Blackout
Veröffentlicht am 24.04.2012 12:38:57
Hallbergmoos/Washington (pte003/24.04.2012/06:10) - Nach einer Infektion mit der DNSChanger-Malware droht 350.000 Usern ab 9. Juli ein Internet-Blackout. Denn dann werden die Backup-Server, die im Rahmen der "Operation Ghost Click" zum Schutze der Nutzer eingerichtet wurden, aus Kostengründen vom Netz gehen. Zwar wurden die Hintermänner von Esthost und Rove Digital, die mithilfe verschiedener Schädlinge ein Botnetz aufgebaut hatten, vergangenen November festgenommen, viele Betroffene schweben aber weiter im Dunkeln. Martin Rösler, Director Threat Research bei Trend Micro http://trendmicro.de</a> , erklärt im Interview, warum es nach wie vor so viele kompromittierte Rechner gibt, und warum die User das Problem nur selbst lösen können.
Das Federal Bureau of Investigation (FBI) http://fbi.gov hatte nach der Beschlagnahmung hunderter Server die Anzahl der infizierten Rechner auf zumindest 568.000 geschätzt. Diese hatten unwissentlich den DNS-Server der Cyberkriminellen für ihren Datenverkehr verwendet, welche dies nutzten, um sie auf Fakeseiten umzuleiten oder den Code geladener Webpages für Einblendung eigener Werbung zu manipulieren. Damit konnten sie einen Umsatz von rund 14 Mio. Dollar erwirtschaften.
"Nach langen Diskussionen wurde schließlich beschlossen, im Zuge der 'Operation Ghost Click' einen Backup-Server einzurichten, damit die Betroffenen nicht plötzlich offline sind", erklärt Rösler. Für die User der kompromittierten Rechner war die Umsetzung der Maßnahme praktisch nicht zu spüren.
Trend Micro war den Betrügern aus Estland bereits seit 2006 auf der Spur. Dass es bis zum Takedown mehr als fünf Jahre brauchte, liegt an vielen Faktoren. So dauerte es einige Zeit, um das FBI zu überzeugen und eine ausreichende Beweislage herzustellen. Und auch die estnischen Behörden zauderten zuerst, da die beteiligten Unternehmen Esthost und Rove Digital als Vorzeigebetriebe galten.
Um den Usern zu ermöglichen, eine Manipulation ihrer DNS-Einstellungen zu erkennen, wurde unter anderem vom FBI eine Website online gestellt, die einen Erkennungsmechanismus anbietet und Tipps zur Behebung des Problems gibt. Diese besteht im Ändern der Einträge, sodass diese wieder auf die Server des eigenen Internetproviders zeigen. Eine Prozedur, die im Idealfall mit wenigen Mausklicks erledigt ist.
Trotz der umfangreichen Medienberichterstattung haben sich bislang aber nur etwa 200.000 Betroffene der falschen Einträge entledigt und surfen wieder sicher. Alle anderen werden ihr Problem selbst bemerken und beheben müssen. "Es gäbe noch zwei andere Möglichkeiten", erklärt Rösler. "Eine wäre, einen weiteren Backup-Server einzurichten oder den bestehenden weiterlaufen zu lassen. Die Kosten dafür möchte aber niemand tragen. Oder die ISPs finden heraus, welche ihrer Kunden nach wie vor die falschen DNS-Adressen nutzen, und informieren sie. Das ist sehr zeitaufwändig und ebenfalls teuer."
Im Endeffekt stellt sich eine Verantwortungsfrage, attestiert Rösler, der auch in mangelndem Interesse und fehlender Computerkompetenz vieler Anwender ein erhebliches Problem sieht. "Die Leute, die sich im vergangenen halben Jahr nicht für das Thema interessiert haben, werden das auch in den nächsten Monaten nicht tun", meint der Sicherheitsforscher. "Und selbst wenn man sie auf eine Hinweisseite umleitet, die ihnen erklärt, dass sie die für ihre Netzwerkverbindung eingestellte DNS-Adresse auf jene ihres Providers ändern müssen, werden viele sich nicht auskennen."
De facto ist davon auszugehen, dass zu Sommerbeginn tatsächlich mehrere hunderttausend User aufgrund falscher Einstellungen vom Internet abgeschnitten sind - zumindest temporär. Aus diesem Grunde wäre Rösler sogar froh über einen solchen Präzedenzfall. Denn am Horizont schwelt bereits die nächste, erhebliche Schwierigkeit, die es zu beheben gilt.
"Gegen die Beschlagnahmung der IP-Adresse des DNS-Servers ist in Holland eine Beschwerde anhängig. Das FBI könnte hier möglicherweise niederländisches Recht verletzen", erzählt der Experte. Wird der Beschwerde stattgegeben, könnte die IP-Adresse schnell einen neuen Besitzer finden, der plötzlich die Kontrolle über den Traffic von mehr als 300.000 Nutzern hätte.
DNSChanger-Testseite des deutschen BKA: http://www.dns-ok.de/</a>
Veröffentlicht am 24.04.2012 12:38:57
Hallbergmoos/Washington (pte003/24.04.2012/06:10) - Nach einer Infektion mit der DNSChanger-Malware droht 350.000 Usern ab 9. Juli ein Internet-Blackout. Denn dann werden die Backup-Server, die im Rahmen der "Operation Ghost Click" zum Schutze der Nutzer eingerichtet wurden, aus Kostengründen vom Netz gehen. Zwar wurden die Hintermänner von Esthost und Rove Digital, die mithilfe verschiedener Schädlinge ein Botnetz aufgebaut hatten, vergangenen November festgenommen, viele Betroffene schweben aber weiter im Dunkeln. Martin Rösler, Director Threat Research bei Trend Micro http://trendmicro.de</a> , erklärt im Interview, warum es nach wie vor so viele kompromittierte Rechner gibt, und warum die User das Problem nur selbst lösen können.
Das Federal Bureau of Investigation (FBI) http://fbi.gov hatte nach der Beschlagnahmung hunderter Server die Anzahl der infizierten Rechner auf zumindest 568.000 geschätzt. Diese hatten unwissentlich den DNS-Server der Cyberkriminellen für ihren Datenverkehr verwendet, welche dies nutzten, um sie auf Fakeseiten umzuleiten oder den Code geladener Webpages für Einblendung eigener Werbung zu manipulieren. Damit konnten sie einen Umsatz von rund 14 Mio. Dollar erwirtschaften.
"Nach langen Diskussionen wurde schließlich beschlossen, im Zuge der 'Operation Ghost Click' einen Backup-Server einzurichten, damit die Betroffenen nicht plötzlich offline sind", erklärt Rösler. Für die User der kompromittierten Rechner war die Umsetzung der Maßnahme praktisch nicht zu spüren.
Trend Micro war den Betrügern aus Estland bereits seit 2006 auf der Spur. Dass es bis zum Takedown mehr als fünf Jahre brauchte, liegt an vielen Faktoren. So dauerte es einige Zeit, um das FBI zu überzeugen und eine ausreichende Beweislage herzustellen. Und auch die estnischen Behörden zauderten zuerst, da die beteiligten Unternehmen Esthost und Rove Digital als Vorzeigebetriebe galten.
Um den Usern zu ermöglichen, eine Manipulation ihrer DNS-Einstellungen zu erkennen, wurde unter anderem vom FBI eine Website online gestellt, die einen Erkennungsmechanismus anbietet und Tipps zur Behebung des Problems gibt. Diese besteht im Ändern der Einträge, sodass diese wieder auf die Server des eigenen Internetproviders zeigen. Eine Prozedur, die im Idealfall mit wenigen Mausklicks erledigt ist.
Trotz der umfangreichen Medienberichterstattung haben sich bislang aber nur etwa 200.000 Betroffene der falschen Einträge entledigt und surfen wieder sicher. Alle anderen werden ihr Problem selbst bemerken und beheben müssen. "Es gäbe noch zwei andere Möglichkeiten", erklärt Rösler. "Eine wäre, einen weiteren Backup-Server einzurichten oder den bestehenden weiterlaufen zu lassen. Die Kosten dafür möchte aber niemand tragen. Oder die ISPs finden heraus, welche ihrer Kunden nach wie vor die falschen DNS-Adressen nutzen, und informieren sie. Das ist sehr zeitaufwändig und ebenfalls teuer."
Im Endeffekt stellt sich eine Verantwortungsfrage, attestiert Rösler, der auch in mangelndem Interesse und fehlender Computerkompetenz vieler Anwender ein erhebliches Problem sieht. "Die Leute, die sich im vergangenen halben Jahr nicht für das Thema interessiert haben, werden das auch in den nächsten Monaten nicht tun", meint der Sicherheitsforscher. "Und selbst wenn man sie auf eine Hinweisseite umleitet, die ihnen erklärt, dass sie die für ihre Netzwerkverbindung eingestellte DNS-Adresse auf jene ihres Providers ändern müssen, werden viele sich nicht auskennen."
De facto ist davon auszugehen, dass zu Sommerbeginn tatsächlich mehrere hunderttausend User aufgrund falscher Einstellungen vom Internet abgeschnitten sind - zumindest temporär. Aus diesem Grunde wäre Rösler sogar froh über einen solchen Präzedenzfall. Denn am Horizont schwelt bereits die nächste, erhebliche Schwierigkeit, die es zu beheben gilt.
"Gegen die Beschlagnahmung der IP-Adresse des DNS-Servers ist in Holland eine Beschwerde anhängig. Das FBI könnte hier möglicherweise niederländisches Recht verletzen", erzählt der Experte. Wird der Beschwerde stattgegeben, könnte die IP-Adresse schnell einen neuen Besitzer finden, der plötzlich die Kontrolle über den Traffic von mehr als 300.000 Nutzern hätte.
DNSChanger-Testseite des deutschen BKA: http://www.dns-ok.de/</a>
"Cargo Bot": Erstes Spiel auf dem iPad entwickelt
Veröffentlicht am 24.04.2012 12:38:44
<p>Essen (pte017/24.04.2012/11:50) - Seit heute, Dienstag, ist mit "Cargo Bot" http://cargo-bot.com das erste Spiel im iTunes-Store erhältlich, das zur Gänze auf einem iPad umgesetzt wurde. Verantwortlich zeichnet die Softwareschmiede "Two Lives Left" http://twolivesleft.com, die dafür ihr eigenes Toolset namens Codea herangezogen haben.
Bei Cargo Bot handelt es sich um ein relativ einfach gehaltenes Game aus der Kategorie "Logikrätsel". Der Spieler hat die Aufgabe, Kisten nach vorgegebenem Muster zu sortieren. Dazu stellt er durch das Ziehen von Icons Befehlsanordnungen zusammen, die anschließend vom robotischen Greifarm umgesetzt werden. Die App ist kostenlos erhältlich und setzt ein iPad sowie iOS ab Version 5 voraus.
Veröffentlicht am 24.04.2012 12:38:44
<p>Essen (pte017/24.04.2012/11:50) - Seit heute, Dienstag, ist mit "Cargo Bot" http://cargo-bot.com das erste Spiel im iTunes-Store erhältlich, das zur Gänze auf einem iPad umgesetzt wurde. Verantwortlich zeichnet die Softwareschmiede "Two Lives Left" http://twolivesleft.com, die dafür ihr eigenes Toolset namens Codea herangezogen haben.
Bei Cargo Bot handelt es sich um ein relativ einfach gehaltenes Game aus der Kategorie "Logikrätsel". Der Spieler hat die Aufgabe, Kisten nach vorgegebenem Muster zu sortieren. Dazu stellt er durch das Ziehen von Icons Befehlsanordnungen zusammen, die anschließend vom robotischen Greifarm umgesetzt werden. Die App ist kostenlos erhältlich und setzt ein iPad sowie iOS ab Version 5 voraus.
Geldnot: San Francisco torpediert Verkehrsprojekt
Veröffentlicht am 23.04.2012 16:43:35
San Francisco (pte005/23.04.2012/06:15) - Die Stadtväter von San Francisco verpassen mit ihrer zurückhaltenden Investitions- und Förderpolitik den Anschluss an zukunftsträchtige Technologien. Einem Bericht der New York Times nach brauchten die Entwickler der App "Smart Muni" http://bit.ly/I2rQCp im vergangenen Sommer nur zehn Tage, um die Nutzung öffentlicher Verkehrsmittel in der Metropole zu vereinfachen. Die App sollte es ermöglichen, die Position jedes Autobuses auf einer Karte nachverfolgen zu können, um so unnötige Wartezeiten und Verspätungen zu minimieren. Das Projekt wurde aber nie in die Praxis umgesetzt. Der Grund: Jeder Bus hätte mit einem iPad ausgestattet werden müssen. Die 100.000 Dollar für einen Pilotversuch wollte die Stadt nicht aufbringen.
Veröffentlicht am 23.04.2012 16:43:35
San Francisco (pte005/23.04.2012/06:15) - Die Stadtväter von San Francisco verpassen mit ihrer zurückhaltenden Investitions- und Förderpolitik den Anschluss an zukunftsträchtige Technologien. Einem Bericht der New York Times nach brauchten die Entwickler der App "Smart Muni" http://bit.ly/I2rQCp im vergangenen Sommer nur zehn Tage, um die Nutzung öffentlicher Verkehrsmittel in der Metropole zu vereinfachen. Die App sollte es ermöglichen, die Position jedes Autobuses auf einer Karte nachverfolgen zu können, um so unnötige Wartezeiten und Verspätungen zu minimieren. Das Projekt wurde aber nie in die Praxis umgesetzt. Der Grund: Jeder Bus hätte mit einem iPad ausgestattet werden müssen. Die 100.000 Dollar für einen Pilotversuch wollte die Stadt nicht aufbringen.
Bastler will beim Blinzeln Strom sparen
Veröffentlicht am 23.04.2012 16:38:39
<p>Wien/New York (pte026/23.04.2012/14:00) - Ein amerikanischer Bastler hat anlässlich des vergangenen Earth Day
<a href="http://earthday.de" target="_blank">http://earthday.de</a> eine kuriose Idee in die Praxis umgesetzt. Um die "Dunkelzeit" beim Blinzeln zum Energiesparen zu nutzen, hat er sich ein Tool konstruiert, mit dessen Hilfe sich seine Leselampe immer dann ausschaltet, wenn er die Augen schließt.
Randy Sarafan http://randysarafan.com hat den "Blinzelerkenner" mit Hilfe des populären Arduino-Boards und verschiedenen Bauteilen aus dem Elektronikfachmarkt konstruiert. Ein kleiner Sensor, der unter seinem Auge befestigt ist, erkennt anhand der Muskulaturbewegungen des Gesichts, wenn er blinzelt und dreht seiner Tischbeleuchtung daraufhin temporär den Strom ab. Sarafan hat die Bauanleitung auf dem DIY-Portal Instructables
http://www.instructables.com/id/Energy-Saving-Light/ veröffentlicht, warnt aber ausdrücklich vor einem Nachbau.
Experte Heinz Tschürtz von der ARGE Energieberatung Wien http://arge-energieberatung-wien.at sieht darin einen interessanten Gag, rät aber grundsätzlich zu einer gründlichen Analyse, bevor man sich im eigenen Haushalt an Stromsparmaßnahmen macht.
"Energiesparen ist als Thema nicht gerade super sexy", urteilt er. "Als medialer Gag ist das wohl durchaus tauglich." Aus technischer Sicht ist das Projekt allerdings zu hinterfragen. "Man muss bedenken, dass der Schaltmechanismus auch Strom verbraucht", so der Experte. Auf der Suche nach Sparpotenzial im Haushalt rät er dazu, alle Verbrauchsposten zu durchleuchten und gegebenenfalls professionelle Berater zu konsultieren. Er empfiehlt auch, vor allem bei größeren Verbrauchern wie dem Kühlschrank oder der E-Heizung zuerst nach Einsparungsmöglichkeiten zu forschen.
Veröffentlicht am 23.04.2012 16:38:39
<p>Wien/New York (pte026/23.04.2012/14:00) - Ein amerikanischer Bastler hat anlässlich des vergangenen Earth Day
<a href="http://earthday.de" target="_blank">http://earthday.de</a> eine kuriose Idee in die Praxis umgesetzt. Um die "Dunkelzeit" beim Blinzeln zum Energiesparen zu nutzen, hat er sich ein Tool konstruiert, mit dessen Hilfe sich seine Leselampe immer dann ausschaltet, wenn er die Augen schließt.
Randy Sarafan http://randysarafan.com hat den "Blinzelerkenner" mit Hilfe des populären Arduino-Boards und verschiedenen Bauteilen aus dem Elektronikfachmarkt konstruiert. Ein kleiner Sensor, der unter seinem Auge befestigt ist, erkennt anhand der Muskulaturbewegungen des Gesichts, wenn er blinzelt und dreht seiner Tischbeleuchtung daraufhin temporär den Strom ab. Sarafan hat die Bauanleitung auf dem DIY-Portal Instructables
http://www.instructables.com/id/Energy-Saving-Light/ veröffentlicht, warnt aber ausdrücklich vor einem Nachbau.
Experte Heinz Tschürtz von der ARGE Energieberatung Wien http://arge-energieberatung-wien.at sieht darin einen interessanten Gag, rät aber grundsätzlich zu einer gründlichen Analyse, bevor man sich im eigenen Haushalt an Stromsparmaßnahmen macht.
"Energiesparen ist als Thema nicht gerade super sexy", urteilt er. "Als medialer Gag ist das wohl durchaus tauglich." Aus technischer Sicht ist das Projekt allerdings zu hinterfragen. "Man muss bedenken, dass der Schaltmechanismus auch Strom verbraucht", so der Experte. Auf der Suche nach Sparpotenzial im Haushalt rät er dazu, alle Verbrauchsposten zu durchleuchten und gegebenenfalls professionelle Berater zu konsultieren. Er empfiehlt auch, vor allem bei größeren Verbrauchern wie dem Kühlschrank oder der E-Heizung zuerst nach Einsparungsmöglichkeiten zu forschen.
Nvidia: Tablets und Co bald flotter als Xbox 360
Veröffentlicht am 23.04.2012 16:29:13
<p>Santa Clara/Taipei (pte021/20.04.2012/13:57) - Hardwarehersteller Nvidia http://nvidia.com prognostiziert, dass mobile Geräte bald die aktuelle Konsolengeneration leistungstechnisch ausstechen werden. So geht man bei den Kaliforniern davon aus, dass System-on-a-Chip-GPUs (SoC) 2014 die Xbox 360 in Sachen Performance abhängen. Eine Entwicklung, die Mobile-Experten bestätigen. Sie sehen die klassische Heimkonsole zunehmend in Bedrängnis durch Tablets und Smartphones.
Die ansteigende Leistungskurve mobiler Hardware wird die klassische Heimkonsole in Bedrängnis bringen. "Warum die Segmentierung durch viele verschiedene Geräte weiterverfolgen, wenn ich in Zukunft die Konsole in der Hosentasche habe?", meint ein Marktbeobachter. "Dank Bluetooth-Controllern und HDMI-Ausgängen sind selbst Smartphones heute schon bereit für das Wohnzimmer."
Neue Drahtlostechnologien wie WiDi und Wireless-HDMI erleichtern den Fortgang der "mobilen Revolution" zusätzlich und auch Alleinstellungsmerkmale wie Xbox Kinect oder Playstation Move werden die Spielemaschinen nicht vor einem Relevanzverlust bewahren. "Es ist dann nur noch eine Frage der Zeit, bis der erste Kinect-Klon für eine mobile Plattform erscheint".
Veröffentlicht am 23.04.2012 16:29:13
<p>Santa Clara/Taipei (pte021/20.04.2012/13:57) - Hardwarehersteller Nvidia http://nvidia.com prognostiziert, dass mobile Geräte bald die aktuelle Konsolengeneration leistungstechnisch ausstechen werden. So geht man bei den Kaliforniern davon aus, dass System-on-a-Chip-GPUs (SoC) 2014 die Xbox 360 in Sachen Performance abhängen. Eine Entwicklung, die Mobile-Experten bestätigen. Sie sehen die klassische Heimkonsole zunehmend in Bedrängnis durch Tablets und Smartphones.
Die ansteigende Leistungskurve mobiler Hardware wird die klassische Heimkonsole in Bedrängnis bringen. "Warum die Segmentierung durch viele verschiedene Geräte weiterverfolgen, wenn ich in Zukunft die Konsole in der Hosentasche habe?", meint ein Marktbeobachter. "Dank Bluetooth-Controllern und HDMI-Ausgängen sind selbst Smartphones heute schon bereit für das Wohnzimmer."
Neue Drahtlostechnologien wie WiDi und Wireless-HDMI erleichtern den Fortgang der "mobilen Revolution" zusätzlich und auch Alleinstellungsmerkmale wie Xbox Kinect oder Playstation Move werden die Spielemaschinen nicht vor einem Relevanzverlust bewahren. "Es ist dann nur noch eine Frage der Zeit, bis der erste Kinect-Klon für eine mobile Plattform erscheint".
Nano-Technologie macht Papier magnetisch
Veröffentlicht am 20.04.2012 11:57:59
Genua (pte012/20.04.2012/11:45) - Wissenschaftler des Istituto Italiano di Tecnologia (IIT) in Genua http://www.iit.it</a> haben einen Weg gefunden, um Papier mit Nanopartikeln anzureichern, ohne dessen Grundeigenschaften zu verändern. Damit ist es künftig möglich, dem Zellstoffprodukt verschiedene Features angedeihen zu lassen. Die Forscher haben bereits magnetische, wasserfeste und antibakterielle Blätter erzeugt.
Um dies zu erreichen hat Institutsdirektor Roberto Cingulani mit seinem Team eine Methode entwickelt, dank der sich die einzelnen Zellstoffmoleküle mit Nanopartikeln zu einem Polymer verbinden lassen, das anschließend in einer Flüssigkeit aufgelöst wird.
Das Aufbringen dieser lässt eine Polymermatrix entstehen, ohne dass die grundlegenden Attribute des Papiers manipuliert werden. Der Stoffkomplex lässt sich prinzipiell auf alle nicht gewebten Textilmaterialien anbringen und hüllt jede Faser in einer dreidimensionalen Schicht ein, anstatt nur auf der Oberfläche zu liegen.
Die Art der verwendeten Nanopartikel definiert die neue Funktionalität, mit der der jeweilige Stoff ausgestattet wird. Eisenoxidteilchen machen ihn beispielsweise magnetisch, Silberpartikel töten Bakterien ab. Dementsprechend unterschiedliche Möglichkeiten ergeben sich, mit fluoreszierenden Materialien wäre etwa die Herstellung von leuchtenden Blättern möglich.
"Das Papier ist immer noch bedruckbar", sagt Cingolani gegenüber Forbes. Er sieht anhand der bisherigen Versuche bereits einiges Verwendungspotenzial für die Erfindung. "Antibakterieller Zellstoff könnte wichtig im Bereich der Lebensmittelverpackung und für medizinische Anwendungen sein", so der IIT-Leiter. "Leuchtendes und magnetisches Papier könnte man nutzen, um die Fälschungssicherheit von Banknoten und Dokumenten zu verbessern. Wasserfestes Papier könnte zum Erhalt kulturell bedeutender Schriftstücke eingesetzt werden."
Veröffentlicht am 20.04.2012 11:57:59
Genua (pte012/20.04.2012/11:45) - Wissenschaftler des Istituto Italiano di Tecnologia (IIT) in Genua http://www.iit.it</a> haben einen Weg gefunden, um Papier mit Nanopartikeln anzureichern, ohne dessen Grundeigenschaften zu verändern. Damit ist es künftig möglich, dem Zellstoffprodukt verschiedene Features angedeihen zu lassen. Die Forscher haben bereits magnetische, wasserfeste und antibakterielle Blätter erzeugt.
Um dies zu erreichen hat Institutsdirektor Roberto Cingulani mit seinem Team eine Methode entwickelt, dank der sich die einzelnen Zellstoffmoleküle mit Nanopartikeln zu einem Polymer verbinden lassen, das anschließend in einer Flüssigkeit aufgelöst wird.
Das Aufbringen dieser lässt eine Polymermatrix entstehen, ohne dass die grundlegenden Attribute des Papiers manipuliert werden. Der Stoffkomplex lässt sich prinzipiell auf alle nicht gewebten Textilmaterialien anbringen und hüllt jede Faser in einer dreidimensionalen Schicht ein, anstatt nur auf der Oberfläche zu liegen.
Die Art der verwendeten Nanopartikel definiert die neue Funktionalität, mit der der jeweilige Stoff ausgestattet wird. Eisenoxidteilchen machen ihn beispielsweise magnetisch, Silberpartikel töten Bakterien ab. Dementsprechend unterschiedliche Möglichkeiten ergeben sich, mit fluoreszierenden Materialien wäre etwa die Herstellung von leuchtenden Blättern möglich.
"Das Papier ist immer noch bedruckbar", sagt Cingolani gegenüber Forbes. Er sieht anhand der bisherigen Versuche bereits einiges Verwendungspotenzial für die Erfindung. "Antibakterieller Zellstoff könnte wichtig im Bereich der Lebensmittelverpackung und für medizinische Anwendungen sein", so der IIT-Leiter. "Leuchtendes und magnetisches Papier könnte man nutzen, um die Fälschungssicherheit von Banknoten und Dokumenten zu verbessern. Wasserfestes Papier könnte zum Erhalt kulturell bedeutender Schriftstücke eingesetzt werden."
G Data liegt erneut bei unabhängigem Virenschutztest vorn
Veröffentlicht am 20.04.2012 11:53:18
Bochum (pts010/20.04.2012/11:40) - Durchschnittlich alle zwei Sekunden taucht ein neuer Computerschädling auf. Eine wirksame Security-Lösung ist daher für jeden Internetnutzer Pflicht.
Welche Sicherheitssoftware PCs aber wirklich vor Online-Bedrohungen schützt, prüfte das renommierte Testlabor AV-Comparatives für seinen aktuellen Vergleichstest und stellte dafür 20 Virenschutzlösungen auf den Prüfstand. Die Innsbrucker Tester kamen dabei zu einem eindeutigen Ergebnis: Mit G Data AntiVirus 2012 sind Internetnutzer am besten vor Schadprogrammen aller Art geschützt. Mit einer beeindruckenden Erkennungsrate von 99,7 Prozent erzielte G Data das beste Ergebnis im Test und erhielt von AV-Comparatives das begehrte Gütesiegel "Advanced+". Zuvor überzeugte der deutsche Hersteller bereits beim großen Vergleichstest der Stiftung Warentest (04/2012) - auch hier wurde G Data als bester Virenschutz ausgezeichnet.
Veröffentlicht am 20.04.2012 11:53:18
Bochum (pts010/20.04.2012/11:40) - Durchschnittlich alle zwei Sekunden taucht ein neuer Computerschädling auf. Eine wirksame Security-Lösung ist daher für jeden Internetnutzer Pflicht.
Welche Sicherheitssoftware PCs aber wirklich vor Online-Bedrohungen schützt, prüfte das renommierte Testlabor AV-Comparatives für seinen aktuellen Vergleichstest und stellte dafür 20 Virenschutzlösungen auf den Prüfstand. Die Innsbrucker Tester kamen dabei zu einem eindeutigen Ergebnis: Mit G Data AntiVirus 2012 sind Internetnutzer am besten vor Schadprogrammen aller Art geschützt. Mit einer beeindruckenden Erkennungsrate von 99,7 Prozent erzielte G Data das beste Ergebnis im Test und erhielt von AV-Comparatives das begehrte Gütesiegel "Advanced+". Zuvor überzeugte der deutsche Hersteller bereits beim großen Vergleichstest der Stiftung Warentest (04/2012) - auch hier wurde G Data als bester Virenschutz ausgezeichnet.