WCM

IT-News

News-Startseite
Monatsübersicht
News durchsuchen

WCM Forum


Inhalt und Video




Service

· WCM abonnieren
· Impressum
· WCM Mediadaten 2013

Derzeit Online

Derzeit sind 100 Benutzer online:
Google

Managed with Contentteller(R) Business Edition, (C) 2002 - 2009 Esselbach Internet Solutions

Werbung




Rat & Tat Forum

[ zum WCM Forum ]

· Kann gelöscht werden
· Firefox 112.0.1 erschienen
· Firefox 111.0.1 erschienen
· Firefox 110.0.1 erschienen
· Firefox 109.0.1 erschienen
· Firefox 108.0.2 erschienen
· Firefox 107.0.1 erschienen
· Probleme mit autom. Win Update
· RAID1-HD außerhalb des Arrays mit Daten füllen
· Firefox 106.0.5 erschienen
· Drucker/Scanner fürs Home Office
· iphone - USB-Stick Lightning
· Firefox 105.0.3 erschienen
· M1 Mac - wer hat schon?
· Microsoft Edge defekt
· Firefox 104.0.2 erschienen
· Nachtrag: HD-Recorder Kauf
· Norton deinstallieren?
· Gute(!) Kopfhörer an USB-C ?
· Uhrzeit bei Windows 10 falsch
· Firefox 102.0.1esr erschienen
· INTEL NUC11PAHI5 Mini-PC empefehlenswer...
· Sicherheit: BlueTooth - Logitech Unifying - Logi Bolt
· AMD APP nutzen
· Firefox Profildaten von Windows auf Linux transferieren
· Voodoo Störungen im Wlan
· Win10 - Update - Taskleiste
· Firefox 100.0.2 erschienen
· Mein Voxi UKabo 10 Pfund alles ohne Limit
· Daten von alten Spielepc auf neuen Spielpc übertragen

[ zum WCM Forum ]

Willkommen bei WCM

Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.

WCM » News »

540 Seiten « < 51 52 53 54 > »

HATAHET sorgt für Datensicherheit im Unternehmen
Veröffentlicht am 20.02.2012 14:00:47

<p>Wien (pts015/20.02.2012/12:15) -
</p>
<p>Die Firma HATAHET productivity solutions GmbH, mehrfach GOLD-zertifizierter Microsoft-Partner, SharePoint und Office 365-Spezialist, setzt sein Engagement im Bereich der NetApp Storage Solutions fort. HATAHET implementiert eine der weltweit ersten NetApp-Lösungen für kontinuierliche Datenverfügbarkeit und Ausfallsicherheit, den NetApp MetroCluster auf SAS Disk Basis, in den Rechenzentren der Arbeiterkammer Wien. </p>
<p>Der NetApp MetroCluster ist eine Array-basierte Clustering-Lösung, die jetzt statt mit den herkömmlichen Fibre-Channel-Disks mit den neuen, schnelleren SAS-Festplatten erhältlich ist. Die Installation in der AK-Wien ist eine der ersten in Europa, welche diese erst seit wenigen Tagen erhältliche Technologie zum Einsatz bringt. Der MetroCluster sorgt für kontinuierliche Datenverfügbarkeit sämtlicher Applikationen und Daten im Rechenzentrum durch synchrone Spiegelung in Echtzeit an verschiedenen Orten. Fällt ein Standort aus, läuft der Betrieb unterbrechungsfrei weiter, bis das Problem behoben ist. Dadurch wird Datenverlust verhindert und durch transparentes Recovery sorgt der NetApp MetroCluster selbständig dafür, dass sämtliche Applikationen ungestört weiter zur Verfügung stehen. </p>
<p>Nahed Hatahet und Andrea Szivacsek, Geschäftsführer und Gründer der HATAHET productivity solutions: "Wir haben bereits vor Jahren auf Storage Lösungen von NetApp gesetzt, und sind mittlerweile einer der wichtigsten Ansprechpartner in Österreich. Vor allem wenn es um das Thema Integration in die Microsoft Welt geht, trifft man früher oder später immer wieder auf HATAHET. Es ist schön zu sehen, wie weit unsere Consultants sind, wenn es darum geht, neue Technologien erfolgreich bei unseren Kunden umzusetzen, so auch bei einer der ersten Implementierungen von NetApp MetroCluster auf SAS Disk Basis in Europa. Unser langjähriger Kunde, die AK-Wien setzt nun mit HATAHET auf diese leistungsstarke und moderne Storage Lösung aus dem Hause NetApp. Es macht Spaß mit einem so erfolgreichen Team arbeiten zu können, und immer vorne dabei sein. Darauf sind wir stolz!"</p>
<p>"In diesem Projekt bei der AK Wien war eine hochverfügbare Gesamtlösung umzusetzen. Dafür ist ein perfektes Zusammenspiel von Applikation, Server, Netzwerk sowie Storage erforderlich und dabei hat HATAHET einmal mehr unter Beweis gestellt, dass Sie vor allem in Zusammenhang mit Microsoft Lösungen einer der besten Integrationspartner in Österreich sind", erklärt Robert Graf, Country Sales Manager, NetApp Austria. "NetApp schätzt diese Partnerschaft besonders, da es HATAHET schafft, aus unseren Storage-Lösungen eine auf die Kundenanforderungen angepasste und perfekte Gesamtlösung aufzubauen. Projekte wie das bei der AK-Wien wären ohne HATAHET in dieser Qualität nicht möglich."</p>
<p>Dazu Michael Janda, IT-Administrator der Windows-Server Farm der Arbeiterkammer: "Die AK Wien hostet viele Applikationen und große Datenmengen für die Kammern in den Bundesländern, und das in 2 Wiener Rechenzentren. Um die Ausfallsicherheit zu erhöhen, wollten wir den neuen SAS -basierten MetroCluster von NetApp einsetzen, der erstmalig von HATAHET angeboten wird. Derzeit gibt es nichts Vergleichbares am Markt. Die Spiegelung auf Applikationslevel ist zwar schon möglich, aber nicht die synchrone in Echtzeit. Und das auch noch dazu extrem teuer und auch nur, wenn es die Applikation erlaubt. In einem durchschnittlichen, umfangreichen und heterogenen Umfeld war das bis jetzt also auch nur für einen Teil aller Applikationen möglich." </p>
<p>Christoph Wilfing, Lead Consultant des Bereichs Infrastructure & Messaging Solutions bei HATAHET: "Ein MetroCluster schützt Sie vor Datenverlust und Ausfallszeiten, und das selbst über eine Entfernung von bis zu 100 Kilometern. Die Abkehr von Fibre - Channel hin zu den viel leistungsfähigeren SAS - Festplatten bedeutet nicht nur Zukunftssicherheit, sondern auch einen dramatischen Geschwindigkeitsgewinn. NetApp bietet hier als erster Lösungen an, um auch SAS Festplatten auf bis zu 100km Entfernung anzusprechen und wir bei HATAHET sind stolz, den ersten MetroCluster auf SAS - Basis in Österreich realisiert zu haben. Dadurch kann jetzt selbst der Ausfall eines gesamten Systems oder Datacenters ohne Datenverlust überstanden werden."</p>
<p>Wilfing weiter: "Die Redundanz des Systems wird auf jedem Level hergestellt. Bereiche wie Client Netzwerk, Storage Netzwerk, Controller und Festplatten sind vollständig redundant, und können auch im vollen Betrieb getauscht werden. Zero Downtime bedeutet auch hier - selbst wenn Sie einen gesamten Controller - Tausch durchführen müssen, dass der Failover zum verbleibenden Controller im Vollbetrieb möglich, und für die darauf laufenden Systeme vollständig transparent ist. Unabhängig davon, ob Sie virtuelle Systeme wie Hyper-V oder VMware ESXi darauf betreiben, oder auch nur NFS oder CIFS File - Shares zur Verfügung stellen. Der NetApp MetroCluster benutzt trotz dieses Mehrwerts das bewährte Data ONTAP Betriebssystem, und ist daher genauso einfach zu administrieren wie jedes andere NetApp Storage System. Bestehendes Wissen kann eins zu eins auf das neue System angewendet werden und normalerweise notwendige Schulungen für die Administratoren entfallen komplett."</p>
<p>Der Trend geht weg von Fibre-Channel-Interface hin zur SAS-Disk (Serial attached SCSI). Das bringt Zukunftssicherheit, da Fibre-Channel-Disks im Auslaufen sind. SAS-Disks bringen auch eine viel höhere Geschwindigkeit mit, die Zugriffszeiten der SAS-Festplatten sind mit durchschnittlich vier Millisekunden doppelt so schnell wie die der Vorgänger. Auch der Datendurchsatz von 6 bzw. bald 12 GBit/sec (Gigabit pro Sekunde) ist sehr viel höher als die 4 GBit/sec der Fibre-Channel-Technologie.</p>
<p>Michael Janda: "Wir sind sehr froh über die gute und langjährige Zusammenarbeit mit HATAHET und die hervorragende Beratung durch ihre Spezialisten. Unser Problem wurde kompetent und rasch gelöst, mit einer leistungsfähigen und zukunftssicheren Lösung. Wenn unsere alte Storage-Lösung oder eines der Rechenzentren ausgefallen wäre, wäre Schluss gewesen. Jetzt haben wir zwei Appliances an verschiedenen Orten, mit identischem Datenbestand. Wenn ein Standort ausfällt, merkt der User überhaupt nichts, und der Betrieb kann normal weitergehen, bis das Problem behoben ist. Die Daten sind zu 100 Prozent redundant auf unseren beiden Standorten in der Prinz Eugen Straße und der Plößlgasse gespeichert." </p>
(0 Kommentar(e) | Artikel ausdrucken)

Bluetooth-Bürste macht Zähneputzen zum Spiel
Veröffentlicht am 19.02.2012 18:45:43

<p>Louisville/Wien (pte001/17.02.2012/06:00) - Das Unternehmen Beam Technologies bietet eine Zahnbürste an, die Kinder zu besserer Mundhygiene anspornen soll. Das Putzgerät namens "Beam Brush"
<a href="http://beamtoothbrush.com" target="_blank">http://beamtoothbrush.com</a> ist mit einem Bluetooth-Modul ausgestattet und lässt sich an ein Smartphone koppeln. Eine eigene App überwacht schließlich die Zahnreinigung und vergibt Punkte. Claudius Ratschew, Pressereferent der Österreichischen Zahnärztekammer
<a href="http://zahnaerztekammer.at" target="_blank">http://zahnaerztekammer.at</a> , kann dem Konzept aber wenig abgewinnen und sieht die Verantwortung für gesunde Kinderzähne doch weiterhin bei den Eltern.</p>
<p>

</p>
<p>Die "Beam Brush"-Software schreibt mit, wann und wie lange der Benutzer seine Zähne reinigt. Dazu kann sie auch messen, welche Teile des Gebisses gut gepflegt und welche eher vernachlässigt werden. Über längere Zeit erteilt sie dem User schließlich Ratschläge darüber, wie er seine Mundpflege verbessern kann.</p>
<p>Das Tool vergibt außerdem Punktwertungen für die "Zahnputzleistung". Da es in der Lage ist, mehrere "Beam Brushes" gleichzeitig zu verwalten, erstellt es schließlich Highscores und Ziele, die Kinder nach Wettkampfprinzip zu mehr Enthusiasmus bei der täglichen Mundhygiene verleiten sollen. Beam Technologies vertreibt das motorlose Produkt für 50 Dollar (rund 38 Euro), die App läuft auf Android-Smartphones ab der Version 2.1.</p>
<p>

</p>
<p>Ratschew kann wenig mit der Gadget-Zahnbürste anfangen. "Das ist ein paar Tage lustig, dann wird es weggelegt und nicht mehr verwendet", sagt er im Interview. Der Zahnmediziner sieht keine nennenswerte Vorteile in der Kopplung an ein Handy und der Gamification des Zähneputzens. Denn richtiges Verhalten in Sachen Mundhygiene, so seine Erfahrung, muss von Anfang an von den Eltern vermittelt werden.</p>
<p>

</p>
<p>"Kinder lernen vor allem durch Nachahmen", erklärt der Fachmann. "Darum sind Putzinstruktionen vom Arzt und die Ausbildung von 'Zahnbewusstsein' schon in frühem Alter wichtig." Den Zusammenhang zwischen der Vorbildwirkung der Eltern und dem Zahnputzverhalten der Kinder sieht der Fachmann in der Praxis bestätigt. "Oft ist es so, dass die Kinder von Eltern mit mangelnder Mundhygiene schon früh Probleme mit ihren Zähnen haben", schildert er seine Beobachtungen. "Das zieht sich gleichermaßen durch alle Gesellschaftsschichten."</p>
<p>Der Experte bezweifelt auch, dass die von der Bluetooth-Bürste gesammelten Messdaten für den betreuenden Zahnarzt von Vorteil sind. "Das ist gar nicht so relevant, er sieht das Resultat der Mundpflege ohnehin bei der Untersuchung. Zudem kann man Fehlverhalten mit Färbetabletten viel plakativer aufzeigen als mit Zahlen und Diagrammen", meint er abschließend.</p>
<p></p>
(0 Kommentar(e) | Artikel ausdrucken)

Medikamenten-Chip erfolgreich getestet
Veröffentlicht am 19.02.2012 18:42:10

Kopenhagen/Cambridge (pte009/17.02.2012/11:50) - Das Unternehmen MicroCHIPS http://mchips.com arbeitet an einem implantierbaren Chip, der Patienten tägliche Routinen der Medikamenten-Einnahmen abnehmen soll. Dazu verfügt die in den Körper eingebettete Elektronik über Wirkstoffreservoirs, die nach Bedarf geleert werden können. Das System wurde nun erfolgreich an Knochenschwund-Patientinnen in Dänemark getestet. Weitere Probeläufe sollen bald folgen.

Das Forscherteam rund um Robert Langer, das am Massachussetts Institute of Technology (MIT) http://mit.edu tätig ist, fand sieben Probandinnen, die an schwerer Osteoporse litten. Die Krankheit eignet sich aufgrund ihrer Behandlung besonders gut, um ein "Pharmacy-on-a-Chip"-Device zu erproben. Als Medikament kommt oft Teriparatid zum Einsatz, dass den Schwund der Knochen verlangsamen oder rückgängig machen kann. Dazu wird von den Betroffenen jedoch ein hohes Maß an Disziplin verlangt.

Um den gewünschten Effekt sicherzustellen muss eine tägliche Injektion erfolgen. Da es sich um einen sehr starken Wirkstoff handelt, erfolgt die Dosierung zudem im Mikrogramm-Bereich. Die Komplikationen im Umgang mit dem Mittel soll ein wesentlicher Grund dafür sein, dass 75 Prozent der Patienten die Therapie abbrechen, erklärt Langer gegenüber Popular Science http://popsci.com .

Der Einsatz der smarten Elektronik barg aber einige Hürden für die Wissenschaftler. So wird das Gerät vom Immunsystem als Fremdkörper erkannt, dass es als Abwehrreaktion mit einer Gewebeschicht umhüllt. Daher musste ein wirksamer Weg zur Freisetzung der Medikamente gefunden werden.

Die Reservoirs des in das Abdomen eingesetzten Chips sind mit einer hauchdünnen Metallschicht versiegelt, die bei nötiger Freisetzung mit geringer Spannung aufgeschmolzen wird. Die Dosierung und der Freisetzungs-Zeitpunkt können vom Arzt angepasst werden, der über eine eigene, sichere Frequenz Zugriff auf das Gerät hat. "Es ist wie einen Sprengkörper mit einem Timer explodieren zu lassen", schildert Langer den Vorgang. Die dabei ebenfalls freigesetzten Mengen der Versiegelungsschicht sollen derart gering sein, dass sie für den Körper keine Belastung darstellen.

Zudem konnte das Entwicklerteam herausfinden, dass die ins Freie entlassenen Medikamenten die Schutzschicht problemlos passieren und ihre Wirkung entfalten konnten. Das Testgerät verfügte insgesamt über 20 Füllungen und wurde über den Zeitraum von einem Jahr erprobt. Da das Feedback der Probandinnen sehr positiv ausgefallen war, folgen nun weitere Tests.

Der Chip ist die Weiterentwicklung einer frühen Version, die Langer mit seinem MIT-Kollegen Michael CIMA bereits Ende der Neunziger entworfen hat. Dieser sieht den ersten Schritt in eine Zukunft der automatischen Medikamentenverabreichung nun getan. Langfristig sollen die Elektronik-Implantate eine breitere Auswahl von Medikamenten beherbergen und auch Gesundheits-Indikatoren wie Blutwerte messen können.


(0 Kommentar(e) | Artikel ausdrucken)

Robotischer Maler zeichnet Porträts
Veröffentlicht am 19.02.2012 18:41:24

Karlsruhe (pte016/17.02.2012/13:55) - Das Karlsruher Fraunhofer Institut http://fraunhofer.de plant für seinen Stand auf der kommenden CeBIT-Messe http://cebit.de in Hannover (6. bis 10. März 2012) einen extravaganten Auftritt. Ein umprogrammierter Industrie-Roboter wird die Messepräsenz als Kunst-Atelier nutzen und Porträts von den Besuchern malen. Die intelligente Maschine ist im täglichen Betrieb dafür zuständig, die Reflektionseigenschaften verschiedener Oberflächen zu ermitteln.

Von extrovertierter Durchgeknalltheit oder introvertiertem Wahnsinn und anderen Eigenschaften, die Künstlern gerne zugerechnet werden, ist der Roboter vom Fraunhofer-Institut jedoch weit entfernt. Seine bildlichen Umsetzungen von Gesichtern beruhen auf purer Technik aus der Materialforschung.

Das Gerät verfügt über einen Arm, in welchen eine Kamera integriert ist. Diese nimmt ein Bild des menschlichen Motivs auf, dass schließlich in eine zweidimensionale Skizze in Schwarz und Weiß umgesetzt wird. "Der Roboter beherrscht einen Bildevaluierungs-Prozess, der ihn praktisch sehen lässt", erklärt Martina Richter vom "Institute for Optronics, System Technologies and Image Exploitation" (IOSB).

Während die technischen Grundlagen bereits vorhanden waren, musste jedoch die Software des Roboters auf seine neue Tätigkeit angepasst werden. Im Gegensatz zur Arbeit mit Materialien erstellt er seine Bilder anhand eines einzelnen Fotos. Von diesem liest er Kontraste aus, die per Software in Koordinaten für die Führung seiner Zeichenhand übersetzt werden.

Der Algorithmus musste präzise angepasst werden, um dem metallischen Künstler zu ermöglichen, relevante Gesichtskonturen wiederzugeben, aber unwesentliche Details wie kleine Falten außer Acht zu lassen. Zudem galt es, den Zeichenprozess so zu optimieren, dass die fertigen Bilder einen handgemalten Eindruck erwecken.

Der Roboter ist mittlerweile in der Lage, alle Aufgaben im Rahmen seiner Nebentätigkeit als Porträtkünstler eigenständig abzuarbeiten und benötigt je Kunstwerk zehn Minuten. "Mit dieser Installation ist es uns gelungen, eine Schnittstelle zwischen Kunst, Wissenschaft und Technologie zu schaffen", ist Richter überzeugt. Seine Arbeit auf der CeBIT nimmt der elektronische Maler am 6. März in Halle 9 am Stand E08 auf.


(0 Kommentar(e) | Artikel ausdrucken)

Riverbed Cascade: Höhere Netzwerktransparenz im Rechenzentrum
Veröffentlicht am 19.02.2012 18:41:24

<p>Wien (pts029/16.02.2012/15:30) - Das IT-Performance Unternehmen Riverbed Technology (NASDAQ: RVBD) erweitert seine anwendungsorientierte Netzwerk Performance Management (NPM)-Lösung Cascade®. Die neuen Funktionen sorgen für Transparenz in virtuellen IT-Umgebungen sowie Rechenzentren, die Load Balancing Application Delivery Controller (ADCs) nutzen. Cascade 9.5 ermöglicht nun End-to-End Service Performance Monitoring und Fehlerdiagnosen vom Remote-LAN, über das WAN bis tief ins Rechenzentrum hinein. Cascade Profiler ist die erste NPM-Lösung, die einen Wizard-basierten, optimierten Konfigurationsprozess für Service Monitoring über ADCs zur Verfügung stellt. Virtual Cascade Shark ist das erste Produkt, das eine kontinuierliche Paketerfassung und Performance-Analyse in virtuellen Umgebungen bietet. </p>
<p>Unternehmen setzen ADCs ein, um Bereitstellung, Flexibilität und Ausfallsicherheit von Anwendungen zu optimieren. Durch den Einsatz von Load Balancing ADCs werden notwendige Informationen und Anwendungsabhängigkeiten oftmals verschleiert, was den Netzwerkbetrieb intransparent macht. Unternehmen haben dann Probleme, ihre Performance zu überwachen oder Fehlerdiagnosen zu fahren. Cascade 9.5 automatisiert das Aufspüren und Überwachen von Load Balancing Anwendungen. Durch die Integration mit ADCs wie F5 Local Traffic Manager, Riverbed® Stingray(TM) Traffic Manager und weiteren Controllern überbrückt Cascade die Lücke zwischen kunden- und serverseitigen Load Balancer Verbindungen und gewährt der IT Einblicke in die Anwendungsperformance.</p>
<p>Um flexibler zu sein und Kosten einzusparen, setzen viele Unternehmen neben dem Einsatz von ADCs für eine optimierte Anwendungsbereitstellung auch auf virtuelle Rechenzentren und IT-Konsolidierung, Doch auch die Virtualisierung kann Probleme schaffen: Sobald eine Anwendung in einer virtualisierten Umgebung läuft, hat die IT keinen Einblick mehr in die Anwendungsperformance. Mit der Virtual Cascade Shark Software erhält die IT, sobald die Anwendungen den virtuellen Switch in VMware ESX-Umgebungen durchlaufen, die nötige Transparenz, um die Anwendungsperformance zu verwalten und etwaige Probleme zu identifizieren. Virtual Cascade Shark überwacht dabei den gesamten virtuellen Maschinen-Verkehr. Anwendungsreiche Traffic-Metriken werden für ein zentralisiertes Service Level Discovery und Monitoring sowie eine beschleunigte Fehlerdiagnose in das Cascade Profiler Performance Management-Dashboard exportiert. Darüber hinaus werden Paketdaten kontinuierlich erfasst und entweder auf dem lokalen Server oder in einem Storage Area Network (SAN) gespeichert, um nachträgliche Analysen mit der Netzwerkanalysesoftware Cascade Pilot durchzuführen. </p>
<p>Optimierte Performance durch transparentere, tiefergehende Fehlerdiagnosen</p>
<p>Die neue Version von Cascade enthält die folgenden Funktionen:
<br/>- Multi-Segment Analyse - Mit Cascade Pilot(TM) lassen sich verwandte Traffic-Ströme von verschiedenen Standorten oder Quellen einander leichter zuordnen und analysieren. IT-Administratoren können so schnell identifizieren, wo genau im Netzwerk Performance-Probleme auftreten - ob im Remote-LAN, dem WAN oder innerhalb des Rechenzentrums.
<br/>- Unterstützung für präzise Zeitstempel - Cascade Shark(TM) kann nanosekunden-genaue Zeitstempel der SPAN Port Aggregators für eine bessere Präzision und Genauigkeit integrieren. Die Nutzung der Zeitstempel von existierender Netzwerkausrüstung ist kosteneffizienter und ermöglicht zudem das koordinierte Zeitstempeln für das ganze Netzwerk, um so Performance-Probleme festzustellen. Zusammen mit der Multi-Segment-Analyse in Cascade Pilot können Umgebungen mit niedrigen Latenzen und andere zeitkritischen Anwendungen für geschäftskritische Vorgänge überwacht werden. Unterstützte Netzwerk-Taps beinhalten Gigamon GigaVUE, cPacket Networks CVU und cTap, sowie VSS Monitoring Distributed Traffic Capture.
<br/>- Reporting zur VoIP-Qualität - Cascade 9.5 verstärkt die Integration zwischen Cascade Shark und Cascade Profiler, indem die Voice over IP (VoIP)-Protokolle und Qualitätsmetriken in Cascade Profiler unterstützt werden. Mit diesen Informationen können IT-Manager sehen, was VoIP-Dienste in Verbindung mit Datenressourcen leisten, um so Kapazitäten effizient zu planen, Entscheidungen zu optimieren und die Erfahrung für Endanwender zu verbessern. Unterstützte VoIP-Qualitätsmetriken beinhalten Mean Opinion Score (MOS), R-Factor, Datenverlust und Jitter. Zusätzlich unterstützt Cascade auch das Cisco Skinny Client Control-Protokoll (SCCP). </p>
<p>Verfügbarkeit
<br/>Cascade 9.5 wird voraussichtlich im Laufe des ersten Quartals 2012 erhältlich sein. </p>

(0 Kommentar(e) | Artikel ausdrucken)

Cisco: Mobiler Datenverkehr steigt weltweit von 2011 bis 2016 um das 18-Fache
Veröffentlicht am 19.02.2012 18:41:24

<p>Wien (pts017/16.02.2012/11:45) - Der globale mobile Datenverkehr wächst von 2011 bis 2016 um das Achtzehnfache. Dann werden jeden Monat fast 10,8 Exabyte übertragen. Ein Exabyte ist eine Trillion Byte, eine Eins mit 18 Nullen. Die jährliche mobile Datenübertragung von 130 Exabyte entspricht dem Fassungsvermögen von 33 Milliarden DVDs oder 813 Trillionen SMS. Dies hat der neue Cisco Visual Networking Index (VNI) Global Mobile Data Traffic Forecast festgestellt. Das Wachstum liegt vorwiegend an der Zunahme internetfähiger Mobilgeräte. Im Jahr 2016 übersteigt deren Anzahl mit mehr als 10 Milliarden die der dann auf der Erde lebenden 7,3 Milliarden Menschen. In Deutschland werden in vier Jahren voraussichtlich 177 statt aktuell 116 Milliarden mobile Geräte im Einsatz sein.</p>
<p>Achim Kaspar, General Manager Cisco Austria: "Immer mehr Menschen weltweit und auch in Österreich nutzen das Internet über mobile Geräte, dabei nimmt vor allem das Abrufen von Cloud-Diensten und Videos zu. Auch die Leistungsfähigkeit der Geräte nimmt kontinuierlich zu und das verstärkt zusätzlich das Datenvolumen im Internet. Da Netzwerke die Basis für sämtliche Anwendungen sind, müssen Provider jetzt schon für eine stabile und sichere Infrastruktur sorgen, die sich den schnellen Entwicklungen anpassen lässt."</p>
<p>Steiler Anstieg</p>
<p>Die durchschnittliche jährliche Wachstumsrate des weltweiten mobilen Datenverkehrs von 2011 bis 2016 beträgt 78 Prozent. Alleine der Zuwachs von 2015 auf 2016 wird etwa das Dreifache des gesamten geschätzten mobilen Internetverkehrs im Jahr 2012 betragen. Im Zeitraum 2011 bis 2016 wird der mobile Traffic dreimal schneller wachsen als der Datentransfer über feste Leitungen. Dieses Wachstum wird durch folgende Faktoren angetrieben:
<br/>- Der mobile Cloud-Verkehr steigt um das 28-Fache mit einer jährlichen Wachstumsrate von 95 Prozent, sein Anteil am gesamten mobilen Daten-Traffic erhöht sich von 45 auf 71 Prozent
<br/>- In vier Jahren gibt es mehr als 10 Milliarden internetfähige Mobilgeräte, inklusive Maschinenkommunikation (M2M)
<br/>- Leistungsfähigere Mobilgeräte, insbesondere Tablet-PCs, können immer mehr Daten übertragen
<br/>- Die Geschwindigkeit mobiler Netze wird um das Neunfache steigen und entsprechend höhere Transferraten erlauben
<br/>- Der Anteil von Videos am mobilen Datenverkehr erhöht sich bis 2016 auf mehr als 70 Prozent </p>
<p>Weitere Ergebnisse</p>
<p>In vier Jahren werden 71 Prozent aller Smartphones und Tablet-PCs die Internetprotokoll-Version 6 (IPv6) nutzen können, insgesamt werden es 39 Prozent aller mobilen Geräte sein. Das höchste Wachstum im mobilen Datenverkehr wird die Region Nahost und Afrika mit einer Steigerung um das 36-Fache aufweisen, gefolgt vom asiatisch-pazifischen Raum sowie Mittel- und Osteuropa (jeweils 21-fach), Lateinamerika (18-fach), Nordamerika (17-fach) und Westeuropa (14-fach).</p>
<p>Über die Studie</p>
<p>Der Cisco VNI Global Mobile Data Traffic Forecast basiert auf unabhängigen Vorhersagen von Analysten sowie Messwerten zur mobilen Datenübertragung. Darauf aufbauend hat Cisco eigene Schätzungen für die Akzeptanz von mobilen Anwendungen sowie der Nutzungs- und Datenübertragungsraten getroffen. Darin eingeflossen sind Zahlen für die mobile Breitbandgeschwindigkeit und Geräteleistungen.</p>

(0 Kommentar(e) | Artikel ausdrucken)

FTTH-Konferenz: Finales Ranking für 2011 präsentiert
Veröffentlicht am 16.02.2012 12:15:25

München (pte015/16.02.2012/11:00) - Das FTTH Council Europe http://ftthconcil.eu hat auf der aktuell in München stattfindenden FTTH-Konferenz 2012 nun das vollständige Glasfaser-Ranking für 2011 präsentiert. Die Zahl der an die modernen Leitungen angeschlossenen Haushalte steigt weiter stetig, der langsame Ausbau bringt Westeuropa jedoch noch mehr ins Hintertreffen. Mit einem Wachstum von 184 Prozent ist das wirtschaftlich gebeutelte Spanien dafür auf Überholkurs.

In den 35 beleuchteten Staaten nutzten Ende des vergangenen Jahres 5,1 Mio. Menschen Zugang zu Breitbandinternet über Fiberkabel, die entweder bis das Wohngebäude (FTTB) oder direkt bis zum Kunden verlegt sind. Dies bedeutet ein Plus von 600.000 Usern. Die Akzeptanz der Technologie ist damit deutlich angestiegen, denn die Zahl der neuen Glasfaserbenutzer hat sich im Vergleich zu 2010 um 41 Prozent erhöht. Mit der Infrastruktur sind bereits knapp 28 Mio. Haushalte versorgt.

Im globalen Spitzenfeld hat sich wenig geändert. Die höchste Glasfaserdichte findet sich weiterhin in Südkorea. Dahinter rangieren die Vereinigten Arabischen Emirate, wo ausschließlich auf FTTH gesetzt wird und FTTB keine Rolle spielt. Dahinter liegen Hong Kong, Japan und Taiwan.

In europäischer Führungsposition bleibt Litauen. Der baltische Staat profitiert vom frühen politischen Bekenntnis zur Investition in Glasfaser als Ersatz für das marode Kupfernetz. Der Penetrationsgrad liegt bei rund 28 Prozent, es folgen Norwegen als die neue Nummer Zwei und Schweden, beide jedoch mit Respektabstand.

Obwohl die Anzahl der Fiber-User sich mit 68.700 Neukunden in Spanien beinahe verdreifacht hat, gehört das Land zu mehreren europäischen Größen, die mit einer Versorgungsrate von unter einem Prozent nicht in der Rangliste aufscheinen. Neben den Iberern hinken auch Deutschland und England hinterher. Dort vermögen auch ambitionierte Projekte, wie etwa der Glasfaserausbau in München (pressetext berichtete: http://pressetext.com/news/20120119019 ), nicht die Behäbigkeit von Ex-Monopolisten und der Politik zu brechen. Aufholbedarf haben auch Österreich und die Schweiz.

Allgemein stellt das FTTH-Council fest, dass die meisten Glasfaser-Anbieter aktuell hauptsächlich auf den Ausbau ihrer Infrastruktur fokussiert sind und diese oft noch nicht breit vermarkten. Lediglich in vier Staaten erreicht die Fiber-Technik mittlerweile zumindest 50 Prozent der Haushalte, wobei der Ausbau in Andorra und Litauen mit einer Abdeckung von 100 bzw. 97 Prozent praktisch als abgeschlossen gilt. In Portugal machen sich die großen Ausbaubemühungen der letzten Jahre langsam bemerkbar, auch Lettland liegt gut im Rennen.

Die Empfehlung lautet in diesen Märkten nun, das Angebot entsprechend an die potenziellen Kunden heranzutragen. In Skandinavien, Tschechien und dem Baltikum surfen 29 bis 60 Prozent der Versorgten heute über das Glasfasernetz, in England tut dies nicht einmal jeder Fünfzigste.


(0 Kommentar(e) | Artikel ausdrucken)

Algorithmus erkennt Spaßfaktor von YouTube-Clips
Veröffentlicht am 16.02.2012 12:15:25

Mountain View (pte007/16.02.2012/10:00) - Die Online-Videoplattform YouTube ist seit kurzem auf der Suche nach den lustigsten Videospots. Im Zuge der "Comedy Slam" http://bit.ly/t2sONw getauften Aktion, bei der User per Voting die Top-10 der lustigsten Beiträge ermitteln sollen, findet auch ein spezieller Algorithmus Verwendung, der den Spaßfaktor einzelner Inhalte gewissermaßen automatisch "berechnen" kann. Falls sich das Verfahren als erfolgreich erweist, sollen demnächst mit einem ähnlichen technischen Ansatz auch die skurilsten bzw. die niedlichsten YouTube-Videos gekürt werden.

"Wir haben uns im Zuge des YouTube Music Slams schon einmal mit der computergestützten Quantifizierung von musikalischem Talent in akustischen Signalen auseinandergesetzt und uns nun überlegt, ob wir dasselbe auch für witzige Videos umsetzen können", erklärt der Google-Forscher Sanketh Shetty per Blogeintrag. Im Vergleich zu Musik sei das automatische Erkennen und Bewerten von Humor aber eine ungleich schwierigere Herausforderung. "Humor ist subjektiv. Während Content-basierte Aspekte bei Musik sehr gut funktionieren, würde dies für die Festlegung des Spaßfaktors nicht ausreichen", betont Shetty.

Doch wie kann der von den findigen Google-Mitarbeitern entwickelte Algorithmus nun Humor erkennen und bewerten? Zunächst einmal müssen Videos, die in die "Comedy Slam"-Wertung von YouTube aufgenommen werden wollen, auch in der Kategorie "Comedy" auf das Videoportal hochgeladen worden sein. Um der Software begreiflich zu machen, was lustig ist und was nicht, wurde sie vorerst nur mit solchem Material "gefüttert", das von Menschen auch schon zuvor als solches eingestuft worden ist.

Eine weitere Eingrenzung des Fun-Faktors erledigt der Algorithmus dann über die Analyse des Titels bzw. der Beschreibung des jeweiligen Beitrags. Auch gewisse audiovisuelle Aspekte wie eine wackelige Kameraführung oder lautes Gelächter fließen in diesem Zusammenhang in die computergenerierte Wertung mit ein. Von entscheidender Bedeutung sind zudem die abgegebenen User-Kommentare: Werden dort Ausdrücke wie "hahaha" oder Abkürzungen wie "lol" ("laughing out loud") gefunden, geht die Software automatisch von einem höheren Humorgehalt aus.

Auch wenn der Algorithmus bislang gut zu funktionieren scheint, die Endauswahl der witzigsten Spots wird dann aber doch den YouTube-Usern überlassen. Diese bekommen lediglich eine automatisch generierte Auswahl von zwei als witzig eingestuften Videoclips serviert, aus denen sie sich einen "Gewinner" aussuchen müssen. Dass die Aktion bei der Nutzerschaft gut ankommt, zeigen die Teilnehmerzahlen: "Bislang haben bereits mehr als 75.000 Menschen über 700.000 Stimmen abgegeben", so der Google-Forscher Shetty.


(0 Kommentar(e) | Artikel ausdrucken)

Foto-App erkennt und löscht störende Objekte
Veröffentlicht am 16.02.2012 12:15:25

<p>Lund (pte017/15.02.2012/13:00) - Für das Gelingen von perfekten Fotos ist nicht nur die Wahl des abzulichtenden Objekts, sondern auch einer möglichst ansprechende Kulisse von entscheidender Bedeutung. Um dem durchschnittlichen Smartphone-User ein wenig unter die Arme zu greifen und zu verhindern, dass die schönsten Urlaubsbilder von störenden Objekten oder Personen verunstaltet werden, hat das schwedische Fototechnologieunternehmen Scalado
<a href="http://www.scalado.com" target="_blank">http://www.scalado.com</a> eine neuartige Applikation namens "Remove" entwickelt. Diese erlaubt es beispielsweise, Menschen, die bei der Aufnahme ungewollt durch das Bild huschen, nachträglich mit einem einzigen Fingerstreich zu löschen.</p>
<p>"Die Bedeutung, die dem Hintergrund für das Zustandekommen eines guten Fotos zukommt, hängt von der Art der Aufnahme ab", erklärt Martin Knapp, Vorsitzender des Arbeitskreises Digitale Fotografie. Die beschriebene Handy-App löse ein sehr spezielles Problem und sei daher nur für einen kleinen Teil der User interessant. "Profifotografen sollten zu jeder Zeit darauf achten, dass der Hintergrund eines Bildes nicht durch störende Objekte verdorben wird. Hobbyknipser, die mit ihrem Smartphone unterwegs sind, legen darauf meist nicht so viel Wert", so Knapp.</p>
<p>

</p>
<p>Bei Scalado ist man jedenfalls vom Marktpotenzial der neuen App-Entwicklung überzeugt. Damit die Software auch in der Praxis das leisten kann, was sie in der Theorie verspricht, greift sie auf eine spezielle Technik zur Serienaufnahme zurück. Hierbei wird im Hintergrund völlig unbemerkt eine ganze Reihe von Einzelbildern angefertigt. Remove durchforstet das vorhandene Bildmaterial dabei automatisch nach potenziell störenden Objekten und schlägt diese dem User als entfernbare Elemente vor. Anschließend reicht eine simple Berührung mit der Fingerspitze, um die gefundenen Störfaktoren mit einem einzigen Klick aus dem Sichtfeld des Betrachters zu entfernen.</p>
<p>

</p>
<p>Die Frage, ob die derzeit noch in der Entwicklung befindliche Software die Handy-Fotografie revolutionieren kann oder nicht, wird wohl noch länger unbeantwortet bleiben. Zum gegenwärtigen Zeitpunkt liegt Remove nämlich lediglich als Prototyp-Testversion vor. Eine erste voll ausgereifte Variante der Smartphone-App will das Team von Scalado aber bereits auf dem kommenden Mobile World Congress
<a href="http://www.mobileworldcongress.com" target="_blank">http://www.mobileworldcongress.com</a> der Öffentlichkeit präsentieren, die vom 27. Februar bis zum 1. März 2012 in Barcelona stattfindet.</p>
<p></p>
(0 Kommentar(e) | Artikel ausdrucken)

Cubelets: Roboter bauen nach Lego-Prinzip
Veröffentlicht am 15.02.2012 12:28:17

Boulder (pte009/15.02.2012/11:00) - Das Bauen und Konfigurieren von Robotern erfordert in der Regel einiges an Können und Vorwissen. Neben Grundwissen im Bereich der Elektrotechnik, dem Umgang mit filigraner Elektronik sind auch Programmierkenntnisse gefragt. Hürden, die das US-Unternehmen Modular Robotics http://modrobotics.com mit seinem "Cubelets"-Baukasten umgehen will. Dieses soll die Erstellung intelligenter Maschinen nach Lego-Prinzip ermöglichen.

Die Cubelets sind, wie der Name es vermuten lässt, kleine Würfel. Jeder davon ist mit einem acht Megahertz starken Prozessor und verschiedenen Werkzeugen oder Sensoren gerüstet. So gibt es neben einer Batterieeinheit auch einen Block mit Rollen, die Fortbewegung erlauben. Weitere Module bringen Licht-, Wärme- und andere Sensoren mit oder können dank eingebauter LED-Leuchten und Lautsprecher selbst Signale aussenden.

Verbunden werden die Teile über Magneten, die Leitung von Energie und Befehlen erfolgt über Kupferkontakte. Derzeit legt die Kombination der einzelnen Module fest, was der Roboter tut. Steckt man etwa einen Räder-, Batterie- und Lichtsensor-Block zusammen, erhält man eine Maschine, die Fahrt aufnimmt, sobald sie Helligkeit registriert. Derzeit sind je nach Kit bis zu 30 verschiedene Bauarten möglich, das Sortiment wird in Zukunft mit weiteren Würfeln ergänzt.

Modular Robotics möchte im Laufe des Jahres außerdem einen Bluetooth-Baustein veröffentlichen, mit dem sich alle anderen Elemente ansteuern und programmieren lassen. Gleichzeitig ist ein Computerprogramm und eine Smartphone-App in Entwicklung. Mithilfe dieser Tools ist jeder Block einzeln ansteuerbar und wird sich programmieren lassen. Ein einfacher Befehlssatz soll zahlreiche weitere Möglichkeiten für den Entwurf der Baukastenroboter eröffnen.

Der Hersteller empfiehlt sein Produkt für Bastler und Enthusiasten ab acht Jahren. Vorbestellungen sind über die Homepage möglich, die einzelnen Bausätze kosten zwischen 120 und 520 Dollar (rund 120 bis 395 Euro). Einzelne Zusatzmodule werden für 25 Dollar verkauft. Zur Unterstützung bietet das Unternehmen einen "Getting Started"-Guide und ein Community-Forum an.


(0 Kommentar(e) | Artikel ausdrucken)

DiTech bringt erstes Sony Smartphone Xperia S nach Österreich
Veröffentlicht am 15.02.2012 12:28:17

<p>Wien (pts006/15.02.2012/10:00) -

<br/>

<br/>

</p>
<p>Gerade erst Mitte Jänner wurde das neue Smartphone von Sony, das Sony Xperia S, auf der CES (Consumer Electronic Show), einer der weltgrößten Messen für Unterhaltungselektronik, in Las Vegas vorgestellt. Bereits ab sofort kann das Gerät vertragsfrei auf
<a href="http://www.ditech.at" target="_blank">http://www.ditech.at</a> vorbestellt werden. DiTech ist damit der einzige Händler in Österreich, der das innovative Smartphone vor dem offiziellen Launch anbietet. </p>
<p>

</p>
<p>Immer schon waren die großen Messen für Unterhaltungselektronik, wie die IFA oder die Cebit, Wegweiser und Trendbarometer für die Branche. An einer der weltgrößten Messen dieser Art, der CES, die letzten Monat in Las Vegas stattfand, wurde unter anderem das erste Sony Smartphone, das Sony Xperia S, vorgestellt. Dieses Smartphone soll offiziell im März in den heimischen Handel kommen. Dem Computerspezialisten DiTech ist es gelungen, dieses innovative Smartphone schon vor dem offiziellen Launch zur Vorbestellung in Österreich vertragsfrei in den Farben Schwarz und Weiß anbieten zu können. </p>

<p>
</p>
<p>Die große Innovation, die mit dem Xperia S einzieht, ist der anwendungsfreundliche Einsatz von near field communication (NFC), das bisher nur bei wenigen Smartphones zum Einsatz kommt. Dabei werden mit dem Telefon sogenannte Touchpoints berührt, die vordefinierte Prozesse auslösen.</p>
<p>

</p>
<p>Ein neues Feature des Sony HD-Flaggschiffs ist die Wiedergabemöglichkeit von Musik, Bildern und Videos vom Smartphone auf anderen Ausgabegeräten, wie Lautsprecher und Fernseher. Weiters beeindruckt das Xperia S durch einen kraftvollen 1,5 GHz Dual-Core-Prozessor, einen Mini-HDMI-Anschluss und ein formschönes Design. Mit seiner 12 Megapixel-Kamera und einem 4,3"-HD-Touch-Display lassen sich HD-Fotos und -Videos in hochauflösender Qualität aufnehmen und ansehen. Betrieben wird das Sony Ericsson Xperia S mit dem vorinstallierten Betriebssystem Android 2.3., für welches noch im 2. Quartal ein Update auf Android 4.0 zur Verfügung stehen wird. </p>

(0 Kommentar(e) | Artikel ausdrucken)

PrivacyScore bewertet Online-Datenschutz
Veröffentlicht am 15.02.2012 12:28:17

Wien (pte027/14.02.2012/14:00) - Das Web-Projekt PrivacyScore http://privacyscore.com unterzieht Online-Auftritte einer Prüfung hinsichtlich ihres Datenschutzes. Anhand zahlreicher Kriterien wird für jede geprüfte Seite eine Punktwertung zwischen null und 100 errechnet. Experte Christian Jeitler vom Verein quintessenz http://quintessenz.at kritisiert die Umsetzung im Gespräch mit pressetext und attestiert mangelnden Bezug zur Praxis im Umgang mit Daten am Beispiel von Facebook.

PrivacyScore durchforstet die Privacy Policy von Webseiten und untersucht sie auf ihre Bedingungen in Sachen Datenschutz und Privatsphäre. Berücksichtigt werden verschiedene Aspekte, etwa ob eine Seite Informationen an Dritte weitergibt, Löschungsanträgen von Nutzern Folge leistet oder angebundene Dienstleister zur Vertraulichkeit verpflichtet.

Ebenfalls inspiziert wird, wer die erhobenen Daten auswertet und ob dabei eine Zuordnung von persönlichen Merkmalen zu Profilen stattfindet, Kontrolle durch ein Industrieorgan stattfindet oder ein Opt-Out für verhaltensbasierte Werbung angeboten wird. Die Datenbank der bewerteten Seiten umfasst über 1.400 Seiten, darunter auch Online-Giganten wie Amazon, Apple oder Facebook.

Doch die Bewertung des weltgrößten Social Networks irritiert Jeitler. Die an die Börse strebende Plattform reüssiert mit einer Bewertung von 95 Punkten, was für den Experten nicht nachvollziehbar ist. Eine Teilwertung von zehn Zählern wurde etwa für das "prompte Löschen von Daten auf Anfrage der User" vergeben.

"Es macht den Eindruck, als werden hier Sachen ausschließlich nach der Papierform bewertet", erklärt Jeitler im pressetext-Interview und verweist auf regelmäßig auftauchende Berichte über Nachlässigkeiten von Facebook in genau diesem Bereich. "Die technologischen Möglichkeiten und die praktische Umsetzung werden überhaupt nicht berücksichtigt", so seine Kritik. "Facebook ist etwa über den Like-Button auf unzähligen Drittseiten eingebunden."

"Facebook ist bei Datenschutz definitiv kein Spitzenreiter", betont der Fachmann. "Das Unternehmen musste nicht umsonst vor der EU-Kommission Stellung nehmen, da es kaum Einsicht in die Verwendung der erhobenen Informationen erlaubt. Dazu sind die AGB auf Facebook sehr unpräzise formuliert, ich kann nicht verstehen, wie die Seite bei diesem Score so gut abschneiden kann." Jeitler verweist zudem auf die Klage des Wiener Studenten Max Schrems, der Facebook jüngst zu einer Änderung der Datenschutz-Richtlinien gezwungen hat (pressetext berichtete: http://pressetext.com/news/20120207011 ).

Jeitler sieht bei PrivacyScore einen "falschen Maßstab" in der Umsetzung. "Das ist wie wenn man ein Auto nach seiner Farbe und dem PR-Text des Herstellers bewertet, ohne es je gefahren zu haben", meint er abschließend.


(0 Kommentar(e) | Artikel ausdrucken)

Solarzellen erreichen Wirkungsgrad von 44 Prozent
Veröffentlicht am 14.02.2012 13:37:00

Cambridge (pte022/13.02.2012/13:55) - Forscher an der Universität im britischen Cambridge haben einen Weg gefunden, um Solarzellen um 25 Prozent effizienter arbeiten zu lassen. Dabei setzen sie auf einen organischen Halbleiter namens Pentacen und können damit bislang ungenutzte Lichtanteile verwenden. Sie haben auch den Produktionsprozess überarbeitet, womit die Herstellung der deutlich billiger sein soll.

Herkömmliche Zellen auf Siliziumbasis stehen derzeit bei einer Maximalausbeutevon 34 Prozent, das durchschnittliche Photovoltaik-Panel verwertet etwa 13 Prozent des Lichts. Die Erfindung aus Cambridge steigert die Ausbeute auf bis zu 44 Prozent, was den größten Leistungssprung seit einigen Jahren bedeutet. Der interne Quanteneffizienzgrad liegt sogar bei über 50 Prozent, die Konversionsrate erreicht 1 Prozent.

Das Geheimnis dahinter ist eine Pentacen-Schicht, die sich in der Oberfläche verbirgt. Diese ermöglicht es, auch den blauen Anteil des Lichtes zu nutzen. Dies gelingt in einer Umsetzung von einem Elektron je zwei Photonen. Bisher eingesetzte Technologie verwertete dieses Farbspektrum nicht, sondern führte es als Wärme ab.

Die Wissenschaftler arbeiteten auch an der Beschleunigung des Produktionsprozesses. Die von ihnen entwickelten Hybrid-Solarzellen können im Rollendruckverfahren hergestellt werden. Dies ist nicht nur schneller, sondern auch wesentlich günstiger als der übliche Produktionsprozess. Das Entwicklerteam hat seine Erkenntnisse über die "Singlet Exciton Fission-Sensitized Infrared Quantum Dot Solar Cells" als Paper im Journal der American Chemical Society veröffentlicht.

Paper im ACS-Journal:
http://pubs.acs.org/doi/abs/10.1021/nl204297u?journalCode=nalefd


(0 Kommentar(e) | Artikel ausdrucken)

Reinstaller: Gedächtnis für WinPhone Marketplace
Veröffentlicht am 14.02.2012 13:33:15

Redmond (pte003/14.02.2012/06:10) - Wer sein Android-Smartphone oder iPhone zurücksetzt, muss sich wenig Sorgen um die bisher installierten Anwendungen machen. Sofern diese nicht mit einer Backup-App lokal gesichert wurden, lässt sich im jeweiligen Market komfortabel eine Liste der bislang gedownloadeten Programme abrufen, um diese wieder zu installieren. Ein Feature, das dem Windows Phone Marketplace bislang gefehlt hat und über die Gratis-Software "Reinstaller" von Wpfied http://wpfied.com nun nachgerüstet werden kann.

Diese klinkt sich nach der Installation jedoch nicht zwischen das Betriebssystem und die Marktplatz-App, sondern verzichtet generell auf tiefgreifende Veränderungen auf Softwareseite. Stattdessen verbindet sich das Tool mit dem Windows-Live-Konto des Users und scannt dieses nach bisher installierten Programmen.

Setzt der Benutzer sein Telefon auf den Werkszustand zurück, so ist dies bislang der einzige Weg, komfortabel eine Auflistung der bisher heruntergeladenen Tools und Spiele zu erhalten. Die Fundstücke werden in einer Liste präsentiert, die zu jedem Programm einen direkten Link auf die Marketplace-Seite enthalten. Speicherstände und App-Daten werden jedoch nicht abgerufen, dafür soll das Werkzeug auch auf keinerlei sensible Informationen zugreifen.

Reinstaller kämpft jedoch noch mit kleineren Schwächen. So kann es nicht zwischen verschiedenen Geräten unterscheiden und zeigt daher Apps, die auf mehreren Devices installiert sind, auch öfters an. Ebenso fehlt die Unterscheidung zwischen kostenlosen Programmen und Premium-Content.

Auch ist es nicht möglich, alle Programme auf einmal wieder zu installieren. Stattdessen muss der User diese hintereinander jeweils manuell wieder auf sein Gerät transferieren. Ein Problem, dessen sich der Entwickler durchaus bewusst ist. Jedoch scheint Windows Phone auch in der aktuellen Version 7.5 "Mango" keinen anderen Weg zuzulassen.


(0 Kommentar(e) | Artikel ausdrucken)

Samsung stellt Galaxy Tab 2 vor
Veröffentlicht am 14.02.2012 13:33:15

Seoul (pte024/13.02.2012/14:35) - Der koreanische Elektronikriese Samsung http://samsung.com hat die seit kurzem kursierenden Gerüchte rund um den Nachfolger für das Galaxy Tab bestätigt. Das Galaxy Tab 2 kommt zuerst in einer 7-Zoll-Ausführung und läuft auf Basis des neuesten Google-Betriebssystems Android 4.0 "Ice-Cream Sandwich". Das Gerät landet im März im Handel. Ungeachtet dessen setzt sich der Patent-Krieg zwischen Samsung und Apple weiter fort.

"Das neue Galaxy Tab 2 wird eine angenehme Multimedia-Erfahrung und effiziente Kommunikation gewährleisten", so J. K. Shin, Leiter der IT- und Mobilsparte des Konzerns, in einer Aussendung. Der Tablet-PC kommt in einer WiFi- und 3G-Ausführung mit HSPA+.

Im Inneren des Devices werkt ein Dualcore-Prozessor mit einer Taktung von einem Gigahertz. Der Bildschirm mit PLS-Kapazität löst mit 1024x600 Pixel auf. Zwei Kameras sind an Bord. Die Optik auf der Rückseite liefert Bilder mit einer Auflösung von drei Megapixel, die Frontkamera erreicht VGA-Qualität. Mit dabei ist auch ein Bluetooth-3.0-Modul sowie A-GPS. Der Akku birgt eine Kapazität von 4.000 mAh.

In Sachen Speicher werden die Kunden aus drei Modellen wählen können. Diese liegen bei den üblichen acht, 16 und 32 Gigabyte, die sich jeweils über einen microSD-Slot erweitern lassen. Die Technik ist in einem 10,5 Millimeter dicken Gehäuse verbaut. Weitere Details über die Hardware, wie etwa die Größe des Arbeitsspeichers oder der genaue Typ der CPU, sind aktuell noch unbekannt.

Vorinstalliert sind nicht nur die obligatorischen Google-Apps, sondern auch Software von Samsung, darunter "Kies Air" für drahtlose Verbindung zum PC. Die Bedienung erfolgt über die bereits bekannte TouchWiz-Oberfläche, die mit einem LivePanel aufwartet. Das Tablet hat sowohl auf den Android Market als auch auf den proprietären Samsung-Store Zugriff.

Die Marktpremiere erfolgt im März in Großbritannien, danach dürfte der europäische Norden folgen. Denn für die skandinavischen Länder liegt bereits eine Preisliste vor. Das Galaxy Tab 2 wird in der WiFi-Version zwischen 420 und 460 Dollar (rund 320 bis 350 Euro) und in der 3G-Variante zwischen 520 und 570 Dollar (390 bis 430 Euro) kosten. Ausgaben mit einer Bildschirmdiagonale von zehn Zoll dürften in den kommenden Monaten folgen.

Der Patentkrieg zwischen Samsung und iPad-Hersteller Apple geht derweilen munter weiter. So hat Apple nun um ein Verkaufsverbot für das Android-4.0-Lead-Phone "Galaxy Nexus" in Kalifornien angesucht und war davor in Deutschland mit einem ähnlichen Antrag zum Galaxy Tab 10.1N gescheitert.


(0 Kommentar(e) | Artikel ausdrucken)

Versicherung überwacht Autofahrer per GPS
Veröffentlicht am 13.02.2012 11:36:17

London (pte004/13.02.2012/06:15) - Mittels GPS-Signal will die britische Automobile Assiciation (AA) http://theaa.com künftig das Fahrverhalten von Autofahrern beobachten und dadurch erkennen, wie riskant jeder einzelne fährt. Je nach dem steigt oder sinkt dann die Prämie eines speziellen Versicherungsangebots, berichtet die BBC.

Kritiker glauben nicht, dass sich aus den Daten seriöserweise Schlüsse über die Fahrkünste einzelner Personen ziehen lassen, trotzdem sollen schon bald die ersten Fahrzeuge mit der entsprechenden Technik ausgestattet werden - die Versicherung kann dadurch Geschwindigkeiten und harte Bremsungen messen und aufzeichnen, auf welchen Straßen die Versicherten unterwegs sind.

Kleinere Versicherungsanbieter haben derartige Techniken bereits in Verwendung, die AA möchte das Modell nun mehrheitsfähig machen. Auch Konkurrent Direct Line http://directline.com soll bereits an einem ähnlichen Angebot arbeiten. Während gute Fahrer weniger bezahlen sollen, steigen die Prämien für besonders riskante Fahrer.

Seine eigene Bewertung kann jeder Versicherungsnehmer online einsehen: Steht eine Prämienerhöhung bevor, wird er gewarnt, künftig besser aufzupassen. "Der entscheidende Punkt ist, dass die Technik den Fahrern eine gewisse Verantwortung gibt. Man denkt zweimal nach", sagt AA-Sprecher Ian Crowder.

Zusätzlich könnten die Daten dazu verwendet werden, bei Unfällen die Schuldfrage zu klären, so Crowder. Man werde die Informationen allerdings nur auf einen Gerichtsbeschluss hin freigeben. Insgesamt zielt die Initiative darauf ab, die Versicherungsnehmer zu besseren Fahrern zu erziehen.

Wer mit überhöhter Geschwindigkeit fährt, bekommt beispielsweise eine tadelnde E-Mail. Zielgruppe sind vor allem junge Fahranfänger. Fahrer, die sich von der Versicherung überwachen lassen, hätten im Schnitt um 30 Prozent weniger Unfälle, sagt Crowder.


(0 Kommentar(e) | Artikel ausdrucken)

Erstes PC-Spiel auf dem iPhone gelandet
Veröffentlicht am 13.02.2012 11:36:17

Redmond (pte026/10.02.2012/13:59) - Das erste für IBM Personal Computer veröffentlichte Spiel hat es 31 Jahre nach seiner Veröffentlichung auf das iPhone geschafft. Das Geschicklichkeitsgame "Donkey", das seinerzeit vom Microsoft-Gründer Bill Gates mitentwickelt wurde, gilt als der Vorläufer und Urquell für Spiele auf der damals noch jungen Plattform.

"Donkey", auch bekannt unter seinem Dateinamen "DONKEY.BAS", ist eine extrem simpel gestaltete Anwendung. Der Spieler steuert ein Auto, das eine Straße entlangfährt und dabei Eseln ausweichen muss. Ein anderes Spielziel existiert nicht, auch Bremsen oder Beschleunigen ist nicht möglich. Als einzige Interaktion ist die Steuerung nach links oder rechts zum Wechsel der Fahrspur erlaubt.

Trotzdem nutzte das dem Betriebssystem MS-DOS beigelegte Game die technischen Möglichkeiten der damaligen Zeit. Die Darstellung erfolgte in 16 Farben nach dem Darstellungsstandard CGA. Das Geschehen wurde mit einfachen Soundeffekten untermalt.

Geschrieben wurde das Programm in BASIC, einer der ältesten Sprachen für Computersysteme. Ab 1991 fand sich eine eigene Implementation eines Compilers, QBASIC, im Umfang verschiedener Microsoft-Betriebssysteme wieder und erfreute sich über Jahre reger Popularität. Mit der Vereinheitlichung von Windows auf die NT-Schiene wurde die einfache Entwicklungsumgebung im Jahre 2000 wieder entfernt.

Verschiedene Enthusiasten erhielten "Donkey" auch über diese Zeit hinaus am Leben. So existieren etwa Umsetzungen, die mit Microsofts .NET-Framework realisiert wurden und auf neueren Windows-Versionen lauffähig sind. Mit "DONKEY.GB" gibt es auch eine Ausgabe für Linux. Die iOS-Version, die sowohl auf dem Apple-Smartphone als auch auf dem iPad und dem iPod Touch läuft, ist im iTunes-Store für 99 Cent (0,79 Euro) erhältlich.

DONKEY.BAS im App Store:
http://itunes.apple.com/de/app/donkey.bas/id496795223?mt=8


(0 Kommentar(e) | Artikel ausdrucken)

Hitze macht Festplatten größer und schneller
Veröffentlicht am 13.02.2012 11:36:17

York (pte013/10.02.2012/11:00) - Herkömmliche Festplatten arbeiten mit der Polarisierung von metallischen Körnern über magnetische Felder, um Inhalte zu speichern. Forscher der britischen University of York http://york.ac.uk arbeiten nun an einem neuen Verfahren, das auf Wärmee setzt. Dies könnte die Kapazität der Datenträger in Zukunft beträchtlich erhöhen und ermöglicht theoretisch Schreibgeschwindigkeiten von mehreren Terabyte pro Sekunde.

Die Geschwindigkeit einer Festplatte hängt unter anderem von der Stärke des verwendeten Magnetfeldes ab. Je intensiver dieses ist, desto schneller funktioniert die Umkehrung der Pole. Die Wissenschaftler beschreiten nun neue Wege und versuchen, die gleichen Veränderungen über die Verwendung kurzer Hitzestöße zu erzielen.

Mit Erfolg, wie Projektleiter Thomas Ostler erklärt. "Statt auf ein Magnetfeld, haben wir auf wesentlich stärkere, interne Kräfte gesetzt und Information mit Hitze gespeichert. Diese Methode erlaubt das Aufzeichnen mehrerer Terabyte pro Sekunde, hundert Mal schneller als heutige Festplattentechnologie", erklärt er. "Und ohne dem magnetischen Feld ist auch der Energieverbrauch geringer."

Die theoretisch mögliche Schreibgeschwindigkeit konnten die Forscher längst noch nicht erreichen, jedoch erreichten sie immerhin einen Wert von 200 Gigabyte pro Sekunde. Die Methode erlaubt es zudem, die magnetischen Körner enger anzuordnen, was eine Vergrößerung der Datenträger-Speicherkapazität bei gleicher Oberfläche erlaubt. Das Forscherteam hat dazu auch ein Paper im Journal "Nature Communications" veröffentlicht.

Über den derzeit aktuellen "Serial ATA Revision 3.0"-Standard erreichen die schnellsten Festplatten in der Praxis Übertragungsraten von rund 600 Megabyte pro Sekunde, wobei hier die NAND-basierten Solid-State-Disks im Spitzenfeld liegen. Diesen wird auch der kommende SATA-Express-Standard zugute kommen. Dieser soll den sekündlichen Transfer von bis zu 1,6 Gigabyte an Daten erlauben. Dieser könnte noch dieses Jahr bereits in ersten Produkten implementiert werden.


(0 Kommentar(e) | Artikel ausdrucken)

iPhone: FaceTime-Anrufe durch Sicherheitsleck
Veröffentlicht am 10.02.2012 12:28:46

Toronto (pte028/09.02.2012/13:55) - Der kanadische Blogger Ade Barkah http://peekay.org hat ein Sicherheitsproblem entdeckt, das es ermöglicht, auf einem gesperrten iPhone FaceTime-Anrufe durchzuführen, auch wenn die Sprachsteuerung ausgeschaltet ist. Das Leck betrifft zumindest die zwei jüngsten Generationen des Apple-Smartphones, die Modelle 4 und 4S, und das Betriebssystem iOS 5. Selbst rigide Sicherheitseinstellungen können über die "Emergency Call"-Funktion umgangen werden.

Der Tech-Experte erklärt sein Vorgehen wie folgt: Er hat auf seinem iPhone 4 eine Bildschirmsperre mit PIN-Eingabe aktiviert und zudem das Sprachsteuerungsfeature abgeschaltet. Das Telefon dürfte also keine Stimmkommandos annehmen.

Sperrt man das Gerät und versucht einen Anruf via Voice Control durchzuführen, so antwortet das Handy ordnungsgemäß, dass diese Eingabemethode derzeit ausgeschaltet ist. Nun entsperrt man den Bildschirm via "Slide to Unlock" und landet in der Maske für die PIN-Eingabe. Von dort gelangt man per Knopfdruck in den Modus für Notfallanrufe.

Ruft man hier die Sprachsteuerung durch einen langen Druck auf die Home-Taste auf, so reagiert das iPhone jedoch plötzlich auf die Anweisungen. Wie Barkah in seinem Blog beschreibt, war es ihm möglich, einen Anrufversuch zu starten. Eine Verbindung kam jedoch nicht zustande.

Füttert man die Voice Control nun beispieslweise nur mit Vornamen, so ist es bereits möglich herauszufinden, welche "Lisas" sich im Adressbuch befinden. Ebenso wird angezeigt, welche Anrufmöglichkeiten zur Auswahl stehen - beispielsweise "Festnetz" oder "Mobil".

Während ein normales Telefonat unmöglich ist, kann das Smartphone jedoch eine Verbindung via FaceTime herstellen. Barkah ist es gelungen, sich erfolgreich über das Internet per Video mit mehreren Personen aus seiner Kontaktliste zu unterhalten. Zudem zeigt das Telefon das Kontaktfoto der jeweiligen Personen an, während es via FaceTime Kontakt aufzunehmen versucht - auch wenn das Gegenüber gar nicht über FaceTime verfügt.

Die Lücke ist daher in mehrer Hinsicht kritisch. Sie gewährt Einblicke in das Adressbuch des Handybesitzers und erlaubt Videoanrufe. Erschwerend kommt hinzu, dass die Umgehung der Sperrmechanismen kein besonderes, technisches Wissen voraussetzt. Möglicherweise ist auch das iPhone-Modell 3GS zumindest teilweise betroffen.

Barkah vermutet, dass dies mit der separaten "iPod Voice Control" zu tun haben könnte, die stets eingeschalten bleibt, um das einfache Wechseln zwischen Songs zu ermöglichen, ohne dazu jedesmal das Gerät komplett entsperren zu müssen. Es ist nicht der erste Softwarefehler, den er auf seinem iPhone entdeckt hat. Bereits Ende 2011 hat er herausgefunden, dass inkorrekte Zeiteinstellungen dazu führen können, bei einem gesperrten Telefon Zugriff auf die Bildergalerien zu erhalten.


(0 Kommentar(e) | Artikel ausdrucken)

Cisco Sicherheitsstudie: Mobile Geräte, Cloud und Social Media bergen Risiken
Veröffentlicht am 10.02.2012 12:28:46

<p>Wien (pts021/09.02.2012/12:35) - Mobile Geräte, Cloud-Dienste und soziale Medien werden die Anforderungen an die Sicherheitsvorkehrungen von Unternehmen in den kommenden Jahren deutlich verändern. Dies haben die Sicherheits-Experten von Cisco anhand aktueller Daten ermittelt und im Cisco Annual Security Report 2011 veröffentlicht. Mit Hilfe der CROI Matrix gibt der Report einen Ausblick, welche Angriffsszenarien in den kommenden Monaten zu erwarten sind. Entsprechend sollten Unternehmen ihre Mitarbeiter nur auf die Web-Anwendungen zugreifen lassen, die für ihre Arbeit wichtig sind.</p>
<p>Achim Kaspar, General Manager Cisco Austria: "Wir befinden uns gerade im Trend, dass Unternehmen immer mehr dem Wunsch von Mitarbeitern entsprechen, ihre Arbeit mit beliebigen privaten Endgeräten zu erledigen. Um Mitarbeitern den Zugriff per Smartphone und Tablet zu ermöglichen, muss das geschützte Firmennetz ein Stück weit geöffnet werden. Auch Cloud Computing und soziale Netzwerke erhöhen das Risiko, Angriffsziel einer Cyberattacke zu werden. Daher ist es gerade in Zeiten von Cyberkriminalität wichtig, das Sicherheitskonzept des eigenen Firmennetzwerks zu überdenken und neuen Herausforderungen anzupassen."</p>
<p>

</p>
<p>Mit Hilfe der Cisco CRIO (Cybercrime Return on Investment) Matrix wurden die Angriffsszenarien des letzten Jahres bezüglich der "Profitabilität" bewertet. Finanziell motivierte Hacker organisieren sich mittlerweile ähnlich wie komplexe, gut geführte Unternehmen. Die Daten von 2011 lassen die Schlussfolgerung zu, dass Cyberkriminelle sich 2012 verstärkt auf mobile Geräte sowie die Cloud-Infrastruktur konzentrieren und die Geldwäsche (Money Muling) weiter ausbauen werden. Mobile Endgeräte sind besonders durch manipulierte Mobile-Apps bedroht. </p>
<p>Angreifer werden ihre Bemühungen verstärken, mit Hilfe von Advanced-Persistent-Threats (APT die Authentisierungsverfahren für den Zugang zu Unternehmensnetzwerken oder Cloud-Diensten zu unterwandern. Zudem verändern sich die Angriffsszenarien: Kleine, gezielte Angriffe, wie Spear-Phishing, versprechen eine höhere Erfolgsquote. Hier beschafft sich ein Angreifer über eine Anfrage an eine offizielle Stelle oder ein Unternehmen bestimmte Mailadressen, um an die Besitzer gezielt Phishing-Mails zu senden. Die Anzahl breit gestreuter Spam-Mails ist dagegen deutlich gesunken, von täglich 300 Milliarden im Juni 2010 auf 40 Milliarden im September 2011.</p>
<p>

</p>
<p>Der aktuellen Sicherheitslage sollte man differenziert begegnen und Überreaktionen vermeiden. Studien der vergangenen Jahre kommen schnell zu dem Punkt, dass Soziale Netzwerke gefährlich für Unternehmen sind und daher besser verboten werden sollten, weil sonst die Gefahr des unbemerkten Datenabflusses besteht. Diese Gefahr besteht zweifelsohne, doch die Angst vor Bedrohungen durch Soziale Netzwerke scheint deutlich übertrieben, da E-Mails nach wie vor die Hauptquelle für eingeschleppte Malware in Unternehmen ist. </p>
<p>Der Nutzen sozialer Netze übersteigt deutlich die Risiken und wird vielfach unterschätzt. Mitarbeiter sind produktiver und können einfacher und schneller zusammenarbeiten und mit Kunden in Kontakt treten. Der Gefahr kann man durch Mitarbeiterschulung unterstützt durch technische Maßnahmen wie Acceptable-Use-Policies (AUP) gut begegnen. Gut strukturierte AUPs sind für Mitarbeiter leichter verständlich als lange, komplizierte Verbotslisten und lassen sich auch technisch einfacher im Netzwerk durchsetzen. </p>
<p>

</p>
<p>Die aktuelle Gefahrenlage selbst zu ermitteln ist eine Herkulesaufgabe, die enorme Zeit und Ressourcen benötigt, um die vielen unterschiedlichen Quellen zu analysieren und zu bewerten. Cisco Security Intelligence Operation (SIO), eines der weltweit größten Cloud-basierten Sicherheits-Eco-Systemen, wertet die Daten von fast einer Million installierter Cisco E-Mail-, Web-, Firewall- und Intrusion Prevention-Systemen in Echtzeit aus. Anhand von mehr als 200 Parametern werden Bedrohungen bewertet, kategorisiert und Regeln für Gegenmaßnahmen entwickelt. Ein weltweites Team von Sicherheitsforschern ergänzt diese Daten durch eigene Recherchen und veröffentlicht Empfehlungen und Richtlinien zur Gefahrenabwehr im SIO Portal. </p>
<p>Die Daten, die im SIO erhoben werden, werden vierteljährlich im Cisco Quarterly Thread Report veröffentlicht:

(0 Kommentar(e) | Artikel ausdrucken)

Orange Service App seit 2010 Bestseller im App Store
Veröffentlicht am 10.02.2012 12:28:46

<p>Wien (pts019/09.02.2012/12:10) -

<br/>

<br/>

<br/>

</p>
<p>Mit der Orange Service App haben Orange Kunden ihre Handykosten immer und überall im Griff. Die Applikation wurde seit ihrem Start Ende Mai 2010 bereits 100.000 mal heruntergeladen und steht als Applikation für iPhones, Android, Java und Symbian Handys zur Verfügung. Die iPhone Version der Orange Service App zählt seit rund 1,5 Jahren zu den meistgekauften Apps im heimischen Apple App Store und rangiert ständig unter den Top 20 der kostenpflichtigen Anwendungen.</p>
<p>

</p>



(0 Kommentar(e) | Artikel ausdrucken)

Patent-Troll rüttelt an Grundfesten des Internets
Veröffentlicht am 10.02.2012 12:28:46

Tyler (pte012/09.02.2012/11:00) - Ein neuer Fall des sogenannten "Patent-Trolling" könnte das Internet in seinen Grundfesten erschüttern. Michael Doyle, Besitzer von Eolas Technologies http://eolas.com , reklamiert die Erfindung des "interaktiven Webs" für sich und möchte dies in zwei Patenten verewigen. Dazu legt er sich nun mit Web-Riesen wie Google, Amazon und Yahoo an. Selbst der "Vater des Internets", Tim Berners-Lee, zeigt sich alarmiert.

Drei Anläufe benötigte Doyle, um beim US Patent Office http://uspto.gov seinen Patenantrag erfolgreich einzubringen. Die Genehmigung des dritten Antrags möchte Doyle nun nutzen, um seine vermeintlichen Rechte an den Erfindungen durchzusetzen. Konkret geht es um Software, die er 1993 an der University of California (UC California) http://universityofcalifornia.edu erfunden und welche erstmals die Interaktion mit Bildern in einem Browserfenster ermöglicht hat.

Doyle sieht sich damit als Urvater von verschiedensten Dienten und Funktionen, die heute auf vielen Webseiten eine Selbstverständlichkeit darstellen - etwa automatische Vorschläge in Suchleisten oder Videostreams bis hin zu interaktiven Applets zur Produktvorschau in Webshops.

Obowohl Eolas bis dato noch keinen kommerziellen Nutzen aus seinen Erfindungen geschlagen oder selbst Software veröffentlicht hat, ist der Name in der Techbranche nicht unbekannt. 1999 legte sich das Unternehmen in Form einer Patentklage mit Microsoft an und gewann 2003 in erster Instanz. Der Fall mit einem Streitwert von über einer halben Mrd. Dollar ging in Revision.

Das Urteil wurde zwar aufgehoben, jedoch verzichtete Microsoft auf eine komplette Neuverhandlung, sondern einigte sich außergerichtlich mit Doyle. Über die genaue Summe wurde Stillschweigen vereinbart, Kenner gehen jedoch von einem dreistelligen Millionenbetrag aus. Allein der UC California, die zu 25 Prozent an den Rechten beteiligt war, fielen über 30 Mio. Dollar zu.

Google, Amazon und andere Web-Riesen sowie die Standardisierungsorganisation W3C als auch Web-Pioniere wie Berners-Lee wollen das Inkrafttreten der beiden Patente verhindern. Verhandelt wird der Fall vorerst im osttexanischen Tyler. Die Gerichte dieser Gegend haben im Tech-Business den Ruf, besonders oft der meist einfacheren Argumentation der Patenthalter zu folgen, schreibt TechEye.

Um zu verhindern, dass die Gegenseite den Fall nach Kalifornien bringt, hat Doyle bereits sechs Unternehmen im Bundesstaat mit einer Klage wegen Rechteverletzung eingedeckt. Dem leistete der zuständige Richter, Leonard Davis, Folge und lehnte einen entsprechenden Antrag auf Verlegung ab.

Tim Berners-Lee, der 1990 erstmals die Client-Server-Kommunikation auf Basis eines HTTP-Protokolls umgesetzt hatte und somit als einer der wichtigsten Netzpioniere gilt, hat bereits vor der achtköpfigen Jury ausgesagt und seine Bedenken festgehalten. Ein von ihm unterschriebener Brief der W3C an das US-Patentamt brachte schon zuvor die Besorgnis zum Ausdruck, dass ein Erfolg Doyles den "Zusammenbruch globaler Webstandards" nach sich ziehen und "dem Betrieb des Internets substanziellen wirtschaftlichen und technischen Schaden zufügen könnte", berichtet Wired.

In einem ersten Verfahren soll nun über die Gültigkeit der Eolas-Patente entschieden werden. Das Urteil könnte Bereits Ende der Woche vorliegen. Sollte das Gericht die Ansprüche von Eolas bestätigen, so folgt in drei weiteren Prozessen die Abhandlung der darauf basierenden Klagen gegen verschiedene Firmen, die sich mit Forderungen im hohen Millionenbereich konfrontiert sehen würden.

In der Bredouille sitzt auch die UC California, die nach wie vor ein Geschäftspartner von Eolas Technologies ist. Diese ist gleichzeitig eng mit verschiedenen Firmen der Tech-Branche verbandelt, die unter anderem mit der Einstellung ihrer Absolventen zum guten Renomee der Einrichtung beitragen. Ein Erfolg von Doyle könnte der Universität großen Geldsegen bescheren, gleichzeitig aber auch die Einstellungschancen ihrer Studenten im amerikanischen IT-Business dramatisch mindern.


(0 Kommentar(e) | Artikel ausdrucken)

Android: Market Unlocker umgeht Regionssperren
Veröffentlicht am 09.02.2012 15:46:17

Chengdu (pte003/09.02.2012/06:10) - Nutzern des Android Market steht oft nicht die gesamte Bandbreite des App-Umschlagplatzes von Google zur Verfügung. Oftmals werden Programme aus verschiedenen Gründen nur für Nutzer aus bestimmten Ländern angeboten oder gesperrt. Das Tool "Market Unlocker" vom chinesischen Programmierer Evan He http://evanhe.com bereitet dem nun ein Ende und erlaubt den Zugriff auf beliebige Inhalte. Voraussetzung ist ein gerootetes Android-Gerät.

Regionale Beschränkungen für die Verfügbarkeit von Apps haben oft einen lizenzrechtlichen Hintergrund. Dies passiert etwa, wenn das jeweilige Programm Inhalte wiedergibt, die von einem Musiklabel oder einer Filmfirma nicht für den weltweiten Vertrieb vorgesehen sind. Von manchen Programmen ist international daher nur eine freie Version erhältlich, während die erweiterte Bezahlausgabe nur in bestimmten Ländern erworben werden kann.

Ärgerlich ist dies beispielsweise nicht nur für Kunden außerhalb der USA, sondern auch für Tablet- und Smartphone-Nutzer auf Reisen, die gewohnte Services plötzlich nicht mehr installieren können. Ein bekanntes Beispiel hierfür ist etwa der Amazon Appstore.

Dem soll "Market Unlocker" nun ein Ende setzen. Es erlaubt dem Nutzer, über einen Proxy-Server auf den Android Market zuzugreifen. Über diesen kann den Google-Servern suggeriert werden, sich von einem anderen Standort aus einzuloggen, da dieser über die IP-Adresse geprüft wird.

Im Falle der Market-Version 2 funktioniert das Entsperrprogramm mit nur wenigen Tricks, ab der Version 3 setzt die Nutzung einen Reboot, die Löschung des Caches, eine neue Synchronisation mit den Google-Diensten sowie die temporäre Nutzung des Flug-Modus voraus. Dann jedoch ist es möglich, auch US-only-Apps zu finden.

Auch der Amazon Appstore lässt sich so verwenden, da dieser die Nutzung ausschließlich innerhalb der USA erlaubt. Um tatsächlich Apps zu kaufen, ist jedoch der Besitz einer amerikanischen Kreditkarte Voraussetzung. Alternativ können sich User mit einem Generator wie http://fakenamegenerator.com für diese Daten behelfen. Diese Lösung ermöglicht zwar nicht den Erwerb von Programmen, aber den Download der "Gratis-App des Tages", könnte aber in rechtlicher Hinsicht fragwürdig sein.

Um das aktuell in Version 3.2.5 vorliegende Programm nutzen zu können, muss man über ein Gerät mit Android 2.2 oder höher verfügen. Dieses muss zudem gerootet sein, damit der Unlocker ordnungsgemäß die Verbindung über einen Proxy führen kann. Ironischerweise ist die App über den Android Market zu beziehen. In der Free-App muss der Proxy manuell eingestellt werden, die Pro-Version für 99 Cent schlägt selbstständig eine Reihe von Servern vor, die mit einem Klick verwendet werden können.

Market Unlocker im Android Market:
http://market.android.com/details?id=com.evanhe.marketunlocker&hl=de


(0 Kommentar(e) | Artikel ausdrucken)

Hightech-Radarfalle: 32 auf einen Streich
Veröffentlicht am 09.02.2012 15:46:17

Richmond Hill, Kanada (pte022/08.02.2012/13:45) - Ein neues Geschwindigkeits-Kontrollsystem vom kanadischen Hersteller Peak Gain Systems http://peakgainsystems.com soll Raser, die sich in der Menge sicher fühlen, überführen. Neben der Tempomessung kann das Gerät zudem Nahaufnahmen jedes Verkehrssünders und dessen Nummerntafel machen, im Dunklen sehen und Geisterfahrer erkennen.

Autofahrer mit Hang zum Geschwindigkeitsrausch dürfen sich künftig in der Menge nicht mehr sicher fühlen. Denn Cordon ist in der Lage, bis zu 32 Fahrzeuge auf einmal zu erfassen. Das Weitwinkelobjektiv ermöglicht dabei die Überwachung von vier Fahrspuren gleichzeitig. Die Hightech-Raserfalle wird auf einer Höhe von fünf bis acht Metern montiert und kann sowohl mittig als auch seitlich der Straße befestigt werden. Die kompakte Bauweise ermöglicht eine unauffällige Anbringung.

Jedes Fahrzeug wird dabei auf der hochauflösenden Aufnahme mit einem Informationsbalken markiert. Dieser zeigt das ausgelesene Nummernschild des Vehikels als auch einen Farbcode. Grüne Färbung indiziert eine Geschwindigkeit innerhalb des erlaubten Bereiches, Gelb eine leichte Überschreitung im Rahmen der möglichen Messunschärfe. Taucht ein roter Balken auf, dürfte es für den Fahrer teuer werden.

Entlarvte Strassenrowdies werden in Folge auf einem Schnappschuss verewigt, zusätzlich wird eine Nahaufnahme des Kennzeichens angefertigt und mit GPS-Koordinaten versehen, um die einwandfreie Überführung zu gewährleisten. Um nachträgliche Manipulation zu verhindern, erfolgt die Speicherung verschlüsselt.

Auch in der Nacht sollen Schnellfahrer der neuen Messstation nicht entkommen können, da sie mit Infrarot-Spotlights ausgestattet. Cordon kann auch besondere Fahrspuren, etwa für Taxis oder Busse, erkennen und entsprechende Brüche der Straßenverkehrsgesetze festhalten. Gleiches gilt auch für Geisterfahrer, die dem elektronischen Auge ebenfalls nicht entgehen.

Über WiFi und 3G streamt das Gerät Livebilder in die jeweilige Polizeizentrale. Für die sichere Wartung steht optional ein weiterer Datenkanal (VPN über 3G oder WiFi) bereit, über den sich aus der Ferne Reparatur- und Diagnostikmaßnahmen setzen lassen. Bedient wird die Software von Cordon über ein einfach gehaltenes Touch-Interface.

Das System bietet erhebliche Vorteile zu klassischen Radarboxen am Straßenrand, die jeweils nur einen Temposünder auf einmal ertappen können. Tauchen mehrere Fahrzeuge auf einer Aufnahme auf, so verkompliziert dies die Auswertung. Ältere Maschinen verfügen über keine Kontrollmechanismen, was in manchen Fällen bereits zu einem Abbruch eines entsprechenden Strafverfahrens geführt hat, wie das Straßenverkehrsamt Frankfurt auf Anfrage von pressetext bestätigen konnte.

In Österreich sind in der Regel Geräte im Einsatz, die die Identifikation des Schnellfahrers eindeutig zulassen. "Nach dem Auslösefoto wird ein weiteres Bild im Abstand von 0,05 Sekunden geschossen. Beide Aufnahmen werden an das Eich- und Vermessungsamt übermittelt, die Anhand der Unterschiede feststellen können, wer die Geschwindigkeitsübertretung begangen hat", so Michaela Rossmann von der Bundespolizei Wien http://www.bundespolizei.gv.at gegenüber pressetext. Weder in Österreich noch in Frankfurt beschäftigt man sich aktuell mit der Neuentwicklung aus Kanada.


(0 Kommentar(e) | Artikel ausdrucken)

Symantec: Hacker veröffentlichen pcAnywhere-Quellcode
Veröffentlicht am 09.02.2012 15:46:16

Sunnyvale (pte015/08.02.2012/11:50) - Die Hackergruppe Lords of Dharmaraja hat, wie bereits seit längerem angedroht, nun den Quellcode der Software pcAnywhere von Symantec http://symantec.com veröffentlicht. Bereits im Vorfeld veröffentlichte Patches sollen die Sicherheit der Kunden jedoch gewährleisten. Unterdessen ist eine Debatte rund um eine Verhandlung über die Überweisung von 50.000 Dollar entstanden, über die zwei verschiedene Darstellungen kursieren. Auch der Code weiterer Symantec-Programme könnte bald im Netz landen.

pcAnywhere ist ein Tool, das den Zugriff und die Fernverwaltung von Computern ermöglicht. Es unterstützt Windows, MacOS, Linux sowie PocketPC-Plattformen. Den Hackern war es offenbar dank einer Sicherheitslücke gelungen, den Quellcode des Programms - einer Version aus 2006 - zu entwenden. Entsprechende Angaben der Cyberkriminellen wurden vom Unternehmen Mitte Januar bestätigt.

Im Verlauf der vergangenen Wochen hat Symantec mehrere Patches und Hotfixes für die Version 12 von pcAnywhere veröffentlicht. Diese sollen mögliche Schlupflöcher, die über die Examinierung des Sourcecodes zu entdecken waren, stopfen. Davor wurde temporär die Empfehlung ausgesprochen, das Programm nicht zu verwenden. Aufgrund der Updates sollen alle Nutzer der Software aber mittlerweile auf der sicheren Seite sein, sofern sie die Aktualisierungen eingespielt haben.

Gestern Abend bestätigte Symantec, dass der Quellcode nun tatsächlich im Internet zu finden sei. Neben dem Verwaltungstool und einer ebenfalls sechs Jahre alten Fassung der Norton Utilities erwartet man auch den Release der Programmzeilen der Norton Antivirus Corporate Edition sowie der an Heimanwender gerichteten Sicherheitslösung Norton Internet Security, ebenfalls in der Fassung aus dem Jahre 2006.

Symantec verlautet auf seiner Homepage, bereit zu sein für diese Veröffentlichungen. Da es sich um "veralteten Code" handelt, soll davon keine Gefährdung ausgehen.

Unterdessen tobt ein Streit um eine Zahlung von 50.000 Dollar. Nach Darstellung der Hacker hat ein Vertreter des Unternehmens Kontakt aufgenommen und diesen Betrag im Gegenzug für die Vernichtung des Quellcodes geboten. Die Lords of Dharmaraja geben an, dass Symantec auf sie zugekommen wäre, und man nicht geplant hatte, das Angebot anzunehmen. Stattdessen wollte man die Offerte nutzen, um Symantec öffentlich zu "demütigen".

Das Sicherheitsunternehmen spricht hingegen von Erpressung. Die Verhandlungen sollen ohnehin zum Schein von einem Behördenvertreter geführt worden sein. Dies könnte, neben der Ermittlungsführung auch dazu gedient haben, Zeit für die Entwicklung von Softwareupdates zu gewinnen, um Schäden durch die Code-Offenlegung zu vermeiden. Ein Teil der E-Mail-Konversation zwischen dem angeblichen Angestellten der Firma und dem Frontmann der Hackergruppierung, "YamaTough", ist im Internet unter http://pastebin.com/GJEKf1T9 einsehbar.


(0 Kommentar(e) | Artikel ausdrucken)

540 Seiten « < 51 52 53 54 > »

WCM » News »
© 2013 Publishing Team GmbH