Heute ist
SiteMap Abitur-Notenrechner Pruefungskomplexe Interaktive Karteikarten Studientipps Intranet BvC-Gymnasium Unterrichtsprojekte Lazarus-Programme ClassPad-Update eMail
Inhalt
Suchen
Gästebuch
Impressum
Aktuelles
Service
Aktuelles zur Informatik

Diese Seite informiert über interessante Entwicklungen auf dem Gebiet der Informatik. Dazu gehören natürlich auch Kommentare und Links.

Übersicht
Kommentare
  • 30.11.2020 >> Der CCC äußert sich sehr verärgert über die biometrische Massenüberwachung an Bahnhöfen und Flughäfen.
    Ich sehe das Ganze etwas differenzierter. Wir Bürger wollen alle eine gewisse Sicherheit auf unseren öffentlichen Plätzen. Wie weit die Überwachung dann gehen soll, muss von den Datenschutzverantwortlichen überprüfbar sein. Wenn hier gewisse Warnungen dieser Datenschutzverantwortlichen nicht akzeptiert werden, findet ein Gesetzesbruch nach der DSGVO statt. Das bedeutet für mich, dass der Staat seine eigenen Gesetze bricht oder zumindest missachtet. Damit ist dieser Staat angreifbar und hebelt die Rechtsstaatlichkeit aus.
    Das erzeugt Unwillen in der Bevölkerung und gefährdet die Sicherheit des Staates erst recht. Ein sehr interessanter Konflikt der Neuzeit ... Interessant dabei ist auch, dass das Thema Mustererkennung, das sich mit biometrischer Datenerfassung beschäftigt, ein Teilgebiet im Informatikunterricht ist. Als Lehrer muss man hier, auch aus Gewissensgründen, diese Problematik sehr kritisch hinterfragen. Dabei kommt das Gebaren politischer Verantwortlicher, Datenschutzrichtlinien zu ignorieren, nicht gut weg... hier weiter lesen bei www.ccc.de.
    << nach oben
  • 01.09.2019 >> Diese Meldung stammt schon von Ende April diesen Jahres - Habe ich leider zu spät entdeckt. Egal, interessant ist sie
    dennoch: Hat doch endlich mal eine größere Organisation mitbekommen, dass das Spiel mit Facebook doch mehr Nachteile als Vorteile bringt. Dazu brauchte die Gesellschaft für Informatik e.V. (GI) knapp 10 Jahre, um das festzustellen - eine ganz tolle Leistung (Vorsicht: Satire!). Hauptaustrittsgrund: Der Datenschutz - da nimmt es Facebook nämlich nicht so sehr genau ... Der GI-Vorstand hat beschlossen, die Präsenz der Gesellschaft für Informatik e.V. (GI) unter https://www.facebook.com/wir.sind.informatik zum 15. Mai 2019 zu schließen.
    << nach oben
  • 19.02.2019 >> Die Computer-Fan-Gemeinde schaute wieder nach Leipzig. Vom 27.12. bis 30.12.2018 fand hier der 35. Chaos Communication Congress auf dem Messegelände statt. Mehr als 16.000 Gäste und Aktive nahmen an der bisher größten Veranstaltung des Chaos Computer Clubs (CCC) teil. Hier findet ihr den Zugang zu den meisten Veranstaltungs-Aufzeichnungen
    << nach oben
  • 16.12.2018 >> Noam Chomsky feiert seinen 90. Geburtstag. Wir kennen seinen Wirken vor allem aus dem Informatikunterricht. Seine Theorie der formalen Sprachen, die er um 1955 schuf, gilt als wesentliche Arbeit im Bereich der theoretischen Informatik.
    "Der breiten Öffentlichkeit ist der emeritierte Professor für Linguistik jedoch vor allem wegen seines politischen Engagements bekannt. Immer wieder kritisierte Chomsky die aggressive US-amerikanische Außenpolitik, die Rolle der finanzstarken Machteliten und der Medien. Ob Kuba, Haiti, Osttimor, Südamerika, der Nahe Osten oder der Kosovo – nie wurde Chomsky müde, die amerikanische Rolle in Konflikten zu hinterfragen und zu kritisieren."
    Zitat aus: de.sputniknews.com.
    << nach oben
  • 03.02.2018 >> Die Computer-Fan-Gemeinde schaute diesmal nach Leipzig. Vom 27.12. bis 30.12.2017 fand hier der 34. Chaos Communication Congress auf dem Messegelände statt. Hier findet ihr den Zugang zu den meisten Veranstaltungs-Aufzeichnungen
    << nach oben
  • 05.11.2017 >> Das weltweit größte Experiment am lebenden Objekt. Ein Gespräch zum Thema eLearning und dessen Zukunftsaussichten mit Professor Ralf Lankau. Gestaltet sich Schule in eine Lernfabrik um? Werden Pädagogen bald überflüssig sein? Können Kinder am PC besser lernen als in einem lehrergeführten Unterricht? Wohin geht der Trend und was möchte die profitgierige Wirtschaft gern erreichen? Bitte weiterlesen bei www.jungewelt.de
    << nach oben
  • 06.08.2017 >> Ein etwas seltsamer Urheberrechtsstreit. "Tiere sind Sachen" - wenn man das so sieht, kann eine Rechtsstreit schon mal zu Ungunsten eines Klägers ausgehen. Womit sich in diesem Artikel Juristen auseinandersetzten, ist schon ein wenig "affig". Bitte weiterlesen bei www.heise.de
    << nach oben
  • 30.07.2017 >> RoboCup-Weltmeisterschaft 2017. "Die Finale der diesjährigen RoboCup-Weltmeisterschaft sind gelaufen – mit einigen überraschenden Ergebnissen. Am Ende gab es wieder das "Freundschaftsspiel" Mensch gegen Maschine." Wie viel KI (Künstliche Intelligenz) vertragen wir eigentlich? Über diese Frage können schon mal zwei Milliardäre in Streit geraten ...
    << nach oben
  • 12.03.2017 >> Der Aufstieg der Twitter-Bots. Laut dem Statistik-Portal STATISTA beträgt die Anzahl der monatlich aktiven Nutzer von Twitter weltweit ca. 300 Millionen. Das Online-Portal de.sputniknews.com meldet, dass US-amerikanische Wissenschaftler herausgefunden haben, dass zwischen neun und 15 Prozent aller Twitter-Accounts nicht von echten Menschen, sondern von sogenannten Social Bots betrieben werden. Nun, Medienkompetenz ist ein wichtiger Slogan bei der schulischen Ausbildung. Ein Dilemma: Das Umgehen mit sozialen Medien muss gelernt werden. Ja, man muss vorsichtig sein, mit wem man im Netz kommuniziert und was man dort von sich bekannt macht. Aber einen umfassenden Schutz vor Missbrauch der Daten wird es nie geben. Es sei denn, man kommuniziert eben nur mündlich, trifft sich auf der Straße, im Klub, in der Schule, an der Uni, in der Sportgemeinschaft persönlich ...
    << nach oben
  • 05.02.2017 >> "Schultaschenrechner sind nicht auf dem Stand der Technik und vor allem überteuert. Nur zwei Hersteller teilen sich den Markt und sahnen dabei kräftig ab. Zeit, den Innovationsbremsern Dampf zu machen, findet c't-Redakteur Tim Gerber." Eine Meinung, mit der Herr Gerber keinesfalls allein da steht... weiterlesen bei www.heise.de ...
    << nach oben
  • 04.01.2017 >> Die Computer-Fan-Gemeinde schaut wieder nach Hamburg. Am 27.12.2016 startete der 33. Chaos Communication Congress im Congress Center Hamburg, hier findet ihr den Zugang zu den meisten Veranstaltungs-Aufzeichnungen
    << nach oben
  • 07.07.2016 >> Soziale Netzwerke dienen nicht nur dem Gedankenaustausch zwischen Menschen. Dass durch (illegalen) Einsatz von Bots (Computerintelligenzen) Meinungen auf Twitter und Co. "erzeugt" und manipuliert werden, deutet darauf hin, dass Soziale Netzwerke immer gruseliger und gefährlicher werden ... www.jungewelt.de
    << nach oben
  • 26.04.2016 >> "Vom Bloggertreffen zur Großveranstaltung: Die re:publica in Berlin schlägt bei ihrer zehnten Ausgabe Anfang Mai einen großen Bogen über alle Netzthemen - von VR über Hatespeech bis hin zu neuen Blockchain-Anwendungen und natürlich Netzpolitik." so lautet ein Informationstext zu einem Großergeignis der Informationsverarbeitung in Berlin. HOORAY! CELEBRATE WITH US THE TENTH EDITION OF EUROPE’S MOST EXCITING CONFERENCE ON INTERNET AND SOCIETY
    << nach oben
  • 05.01.2016 >> Die Computer-Fan-Gemeinde schaut wieder nach Hamburg. Am 27.12.2015 startete der 32. Chaos Communication Congress im Congress Center Hamburg, hier findet ihr alle Veranstaltungs-Aufzeichnungen
    << nach oben
  • 11.11.2015 >> "Überraschende Entdeckung: Die Kreiszahl Pi versteckt sich sogar im Wasserstoff-Atom, wie Forscher durch Zufall entdeckten. Sie stießen auf die klassische Formel für die Kreiszahl als Produkt mit unendlich vielen Faktoren, als sie Abweichungen bei der Berechnung der Energiezustände des Wasserstoffs ermittelten. Damit lässt sich diese gut 300 Jahre alte Formel für Pi erstmals direkt aus der Quantenphysik ableiten." Quelle: Lies weiter bei www.scinexx.de und bei Wikipedia gibt es eine schöne Erklärung der Wallis-Formel
    << nach oben
  • 05.09.2015 >> Wie fühlt man sich, wenn man feststellt, dass der Nachbar ständig durch das Wohnungsfenster schaut oder am laufenden Band über den Gartenzaun grinst...? Ich denke, es ist höchste Zeit, der amerikanischen Regierung deutlich zu machen, dass das Ausspähen von Freunden wie auch das Zerbomben von Staaten unter falschem Vorwand (z.B. Vietnam, Irak, ...) extrem kriminell sind. Das amerikansche Volk, dass unter einer nicht mal demokratisch gewählten Regierung (Princeton-Studie) leiden muss, tut mir wirklich leid. Zur Geschichte des NSA-Skandals lies weiter bei www.heise.de
    << nach oben
  • 19.07.2015 >> "Internetsucht als definiertes Krankheitsbild gibt es (noch) nicht - dennoch gelten mindestens 500000 Menschen allein in Deutschland als 'internetabhängig'. Zu diesem Schluss kommt das Gesundheitsministerium in einer Studie aus dem Jahre 2011, für die gut 15000 Menschen zu ihrem digitalen Konsum befragt wurden. Zeichen für eine Abhängigkeit zeigen demnach Menschen, die lieber online sind, als Zeit mit ihrem Partner zu verbringen, und die von sich selbst sagen, 'frustriert und gereizt' zu reagieren, wenn sie das Internet gerade nicht nutzen können. ..." Mal davon abgesehen, dass diese Studie schon 2011 stattfand, kann mal heute davon ausgehen, dass sich die Anzahl der betroffenen Menschen mit "Internetabhängigkeit" wohl eher nicht verringert hat. Den Artikel fand ich im GEO-Magazin vom Juni 2015, S. 130. Interessant dabei ist auch der nachfolgende Link einschließlich eines recht gut gemachten Selbsttest zur Internetabhängigkeit. www.ins-netz-gehen.de
    << nach oben
  • 12.07.2015 >> Vor zwei Jahren erfuhr die Welt durch die Enthüllungen von Edward Snowden von beispiellosen Ausspähaktionen durch amerikanische, englische und auch deutsche Geheimdienste. Als 1990 die Mauer fiel, hatte man dem DDR-Geheimdienst schwere Vorwürfe gemacht, dass dieser die Bevölkerung in der DDR ausspionierte. Dieser Geheimdienst samt Staat wurde durch die Bevölkerung der ehemaligen DDR abgeschafft. Und wie ist das heute? Lassen wir uns wieder ausspionieren? Gibt es da vielleicht Unterschiede zu damals? Hier findet Ihr einige Möglichkeiten, wie man sich vor Spionage im Internet schützen kann (gefunden bei digitalcourage.de)
    << nach oben
  • 25.06.2015 >> Welche Technik sollte in heutiger Zeit in der Schule zum Einsatz kommen? Aktuell treibt diese Frage viele Didaktiker und Schultheoretiker um. Und die Praxis zeigt zur Zeit seltsame Entwicklungen. Was kommt denn da zum Einsatz?: Ein Schultaschenrechner, grafikfähig und mit CAS-System versteht sich, am besten mit Farbdisplay und Toachscreen - Kosten (mit Rabatt) um die 120 € ein elektronisches Wörterbuch - um die 70 € zusammen schon fasst so teuer wie ein einfaches Netbook, das ja letztlich als vollwertiger Computer angesehen werden kann. Aber die Blütenträume gehen noch weiter: da sollen Tablets in den Klassen eingesetzt werden, was soll denn das bitte bringen: Wisch-Geräte ohne Tastatur, also reine Spielconsolen letztlich zum Filme-Gucken. Mit einem Netbook wäre schließlich alles abgedeckt (der Mathe-Taschenrechner online, das Wörterbuch als Software und das Filmchen-Gucken funktioniert auch und natürlich hätte auch der Informatik-Unterricht etwas davon, denn was soll der Informatik-Lehrer mit einem Tablet anfangen? - Programmieren auf einem Tablet? 3D-Grafik?, Bildbearbeitung? Datenbankensysteme erstellen? Da bleibt uns wohl am Ende nur noch die Kreativität von Bastlern ... (gefunden bei www.heise.de)
    << nach oben
  • 14.03.2015 >> Die Kreiszahl PI ist ein nichtperiodischer unendlicher Dezimalbruch, ihr Wert beträgt etwa 3,14159.... und wurde bereits von Archimedes (287 - 212) beschrieben. Heute ist ein besonderer Tag. "Seit dem 14. März 1988 feiern Mathematik-Freunde in aller Welt den Tag der Kreiszahl....". hier weiterlesen bei www.heise.de
    << nach oben
  • 04.01.2015 >> Grundschüler sollen programmieren lernen - Frau Professor Gesche Joost ist SPD-Mitglied und Professorin für Designforschung und Beraterin des Bundeswirtschaftsministeriums in digitalen Fragen. Sie meint, dass deutsche Schüler international ins Hintertreffen geraten, wenn nicht bald grundlegende Programmierkenntnisse bereits in der Grundschule vermittelt werden. Ich denke, Frau Professor schießt da gewaltig über dass Ziel hinaus. Dafür müsste man ja erst mal Grundschul-Lehrer ausbilden, einstellen und für diese Lehrer müssten ja erst mal didaktische Unterrichtsvorbereitungen entwickelt werden. Unsere Schüler geraten deshalb ins Hintertreffen, weil viel zu wenig Informatik-Lehrer ausgebildet werden und es vor allem an den Mittel- und Oberschulen und an den Gymnasien viel zu wenig Informatik-Unterricht, vor allem in Sachsen !!! gibt. hier weiterlesen bei www.heise.de
    << nach oben
  • 28.12.2014 >> Die Computer-Fan-Gemeinde schaut nach Hamburg.
    Am 27.12.2014 startete der 31. Chaos Communication Congress im Congress Center Hamburg, hier gibt es den Veranstaltungsplan und erste Meldungen
    << nach oben
  • 20.07.2014 >> Das Hauptziel der Robocup-WM besteht immer noch darin, bis zum Jahr 2050 den menschlichen Fußballweltmeister zu schlagen. Weiterhin gibt es noch Nicht-Fußball-Ligen, hierbei geht es um Rettungsroboter, Roboter die als Haushaltshilfen eingesetzt werden sollen u.a. Gefunden bei www.heise.de ...
    << nach oben
  • 03.03.2014 >> Am 8. April will Microsoft letztmalig Sicherheitsupdates für Windows XP ausliefern. Hier gibt es dazu Hintergrundinformationen ...
    << nach oben
  • 21.01.2014 >> Es ist nicht zu fassen: Daten hacken, Daten klauen, Daten mißbrauchen... Ob staatliche Organisationen (NSA) oder kleine Gauner der Hackerszene - es ist und bleibt ein unfreundlicher Akt (höflich umschrieben) gegenüber dem anständigen Bürger. Ich denke, irgendwann wird man diese Vergehen nach Recht und Gesetz bestrafen... siehe auch www.heise.de
    << nach oben
  • 12.01.2014 >> Der Westen macht dem Osten Deutschlands aber auch jeden Unfug nach - nun will das Bundesland NRW die Nutzung von grafikfähigen Taschenrechnern im Mathe-Unterricht durchsetzen - ein interessanter Artikel und noch interessantere Meinungen und Kommentare dazu bei heise.de
    << nach oben
  • 03.01.2014 >> Das ist mal wieder typisch: Eine neue Technologie wird erforscht mit dem Ziel, sie gegen andere einzusetzen und nicht etwa, um der Allgemeinheit einen Dienst zu erweisen... Kryptoanalyse bedeutet schlichtweg: Wie knacke ich eine verschlüsselte Nachricht...
    << nach oben
  • 27.12.2013 >> Die Computer-Fan-Gemeinde schaut nach Hamburg. Hier startete heute der 30. Chaos Communication Congress, heise.de berichtet wie immer ausführlich...
    << nach oben
  • 27.12.2013 >> Die Meldung ist zwar nicht mehr ganz neu, aber aktueller denn je. Die Geheimdienste halten sich überall Hintertüren offen. Weiterlesen hier bei der Webseite der Gesellschaft für Informatik.
    << nach oben
  • 26.12.2013 >> Alan Turing, einer der bedeutendsten Informatiker des 20. Jh. beging 1954 Selbstmord vermutlich auf Grund durch Einschränkung persönlicher Freiheiten durch die britische Gesellschaft verbunden mit medizinischer Zwangsbehandlung. Weiterlesen hier bei heise.de
    << nach oben
  • 24.11.2013 >> Die semantische Suchmaschine WolframAlpha ist sicher vielen bekannt. Aus der gleichen Software-Firma stammen das Mathematik Softwarepaket Mathematica und die Programmiersprache Wolfram Language. Beide sollen zum kostenlosen Bestandteil des Raspbian-Betriebssystems werden. meldet www.heise.de. Raspberry Pi ist ein Kleincomputer für sehr wenig Geld, aber mit großer Leistung. Mehr dazu bei Wikipedia.
    << nach oben
  • 26.07.2013 >> Wir hatten's gerade im Informatikunterricht Klasse 11: Der DES-Algorithmus wurde 1973 von IBM im Auftrag der NSA (National Security Agency) entwickelt mit dem Ziel, ein sicheres Verschlüsselungsverfahren für mindestens 10-15 Jahre für den sensiblen, aber nicht hoch geheimen Bereich (EC-Karten, Mobilfunk, MS Office 2003) bereit zu stellen. 1997 wurde DES erstmals geknackt mit einem Brute-Force-Angriff (Methode der rohen Gewalt - alle potenziellen Lösungen durchprobieren, bis die richtige gefunden ist) der Schlüssel wurde dabei in 6 Monaten gefunden. 1998 erfolgte ein DEEP CRACK – der Schlüssel wurde bereits in knapp 56 Stunden gefunden mittels eines 250.000 $ teuren PC der Electronic Frontier Foundation. Nicht zu glauben, dass das Verfahren heute immer noch im Einsatz ist und nicht durch das viel sichere AES ersetzt wird. DES-Hack exponiert Millionen SIM-Karten meldet www.heise.de.
    << nach oben
  • 23.07.2013 >> "Baden-Württembergs Lehrer dürfen soziale Netzwerke nicht dienstlich nutzen." meldet www.heise.de. Na da hat das Kultus-Ministerium in BW endlich mal ein Zeichen gesetzt, um dem Datensammelwahn etwas entgegen zusetzen...
    << nach oben
  • 26.06.2013 >> Bei der RoboCup-WM in Eindhoven (NL) geht es nicht nur darum, humanoide Roboter gegeneinander Fußballspielen zu lassen, sondern auch um das Fernziel 2050 die Fußball-WM zu gewinnen. Naja, man wird sehen ... weiter bei heise.de.
    << nach oben
  • 11.05.2013 >> Die re:publica mit dem diesjährigen Motto IN/SIDE/OUT startete zum siebenten Male in Berlin vom 6. bis 8. Mai. Unter dem folgenden Link findet ihr Video-Mitschnitte zu fast allen Veranstaltungen und hier geht's zur Hauptseite.
    << nach oben
  • 08.12.2012 >> Na endlich mal ein Schritt in die richtige Richtung: "Lehrer dürfen urheberrechtlich geschützte Inhalte aus Büchern und Unterrichtswerken künftig auch digital vervielfältigen und Schülern im Unterricht zugänglich machen. Darauf haben sich die Kultusminister der Länder auf ihrer Konferenz am Donnerstag in Bonn mit dem Verband Bildungsmedien sowie den Verwertungsgesellschaften VG Wort, VG Bild-Kunst und VG Musikedition geeinigt." Weiter lesen bei www.heise.de.
    << nach oben
  • 31.08.2012 >> Lazarus 1.x: "Entwicklungsumgebung (RAD IDE) für den Free-Pascal-Compiler; unterstützt den Nutzer beim Erstellen grafischer Bedienoberflächen (GUI) und kommandozeilenbasierter Applikationen auf vielen Plattformen...". Damit existiert endlich eine echte Alternative zu den kostenpflichtigen (und teuren) Delphi-Entwicklungsumgebungen für den Einsatz im Informatik-Unterricht. Download bei www.heise.de.
    << nach oben
  • 28.05.2012 >> Hier gibt es einen Link zu einer Testseite der Deutschen Telekom AG, welche die DNS-Einstellungen des lokalen PC auf den Trojaner DNSChanger überprüft. Mehr dazu bei www.heise.de.
    << nach oben
  • 07.05.2012 >> Der Schultrojaner kommt nun doch nicht in die Schulen. Die Vernunft hat (vorerst) gesiegt. Damit werden die Systembetreuer nicht gezwungen, andere Lehrer in der Schule aus zu spioniern. Mehr dazu bei www.heise.de.
    << nach oben
  • 06.03.2012 >> Programmiert wird mit JavaScript - wer wirklich Computer verstehen will, muss unbedingt programmieren lernen, die Sprache ist dabei völlig unbedeutend. Und für Spieledesigner ist das Perlenspiel die Feuertaufe sozusagen - mehr bei www.heise.de. Und auch unbedingt dem Link zu den Perlenspielen folgen!!
    << nach oben
  • 03.03.2012 >> Da jammert die IT-Branche: "Tablet-Computer für viele kein Ersatz für den PC" Oh mein Gott, für wie blöd hält man uns PC- User. Soll ich mir in Zukunft nur noch irendwelche YouTube-Filmchen und IPhone-Spielchen reinziehen und das Gehirn vollständig ausschalten? Das hätten die IT-Konzerne wohl am liebsten - ein völlig verdummtes Konsumentenvölkchen. Solange ich ein Notebook, PC usw. besitze, kann ich noch selbst vernünftig arbeiten und denken - eigene Scripte schreiben mit einer vernünftigen Tastatur, eigene Programme für meine Bedürfnisse entwickeln, Bilder bearbeiten usw. mehr bei www.heise.de
    << nach oben
  • 03.03.2012 >> Ich bin einfach nur entsetzt, habe aber auch kaum etwas anderes erwartet: Heise Online und auch verschiedene Tageszeitungen (u. a. Die Bild-Zeitung) meldeten am 25.Februar 2012, dass "Die deutschen Geheimdienste ... in immer größerem Stil E-Mails und andere Internet- Kommunikationen ..." (Handy-Kommunikation - F.K.) abhören und mitlesen. Diese Probleme kennt man ja aus DDR-Zeiten von der Staatssicherheit, damals führte dies zu Massendemonstrationen und zum Sturz der DDR-Regierung. Wie kann man nur heute mit dem erneuten massenweisen Ausspähen der Bevölkerung leben? mehr bei www.heise.de
    << nach oben
  • 08.01.2012 >> Wie intelligent sind unsere Computer? Trotz immer kleiner werdender Prozessorchips und schneller Verarbeitungsgeschwindigkeit sind unsere Rechner nicht in der Lage, die Fähigkeiten des menschlichen Gehirns auch nur annähernd nachzuahmen: "...lernen, komplexe Zusammenhänge verstehen, aus bruchstückhaften Informationen ein Gesamtbild konstruieren, Prognosen für Zukünftiges abgeben. ..." mehr bei www.heise.de
    << nach oben
  • 19.12.2011 >> Eigentlich ist wohl jedem computerinteressierten Menschen schon immer klar gewesen: Wenn man von sich persönliche Daten ins Internet hochlädt, weiß man von vornherein, dass diese Daten völlig frei einsehbar sind. Die Schutzmäntelchen gewisser Netzbetreiber würde ich da persönlich als völlig unzureichend einschätzen. Nun bei Facebook behauptete man auch mehrfach, solche Schutzmäntelchen auszubreiten. Aber erst mehrfaches Nachfragen brachte immer mehr Wahrheiten ans Licht - stückchenweise sozusagen. Da ist man sich auch für eine Lüge nicht zu schade..." mehr bei netzpolitik.org
    << nach oben
  • 01.11.2011 >> Die Schnüffelpraxis von Seiten des Staates wurde ja mit dem Bundestrojaner mittlerweile weitesgehend aufgedeckt. Nun soll ein ähnlicher Angriff auf die Schulen durchgeführt werden, um Lehrer (und Schüler ?) auszuspähen... Da werden Erinnerungen an alte Zeiten wach..." mehr bei netzpolitik.org
    << nach oben
  • 29.08.2011 >> "Als Linus Torvalds vor 20 Jahren sein Linux 0.01 ins Internet stellte, traf er mit der Idee eines freien Unix-Klons, an dem jedermann mitentwickeln kann, einen Nerv. Heutzutage ist Linux aus der IT-Welt nicht mehr wegzudenken...." mehr bei www.heise.de
    << nach oben
  • 29.08.2011 >> IBM einen Cluster-Computer entwickelt, der 120 Petabyte Daten fassen kann - ein Mehrrechnersystem, dessen Einsatz für Simulationen gedacht ist. mehr bei www.heise.de
    << nach oben
  • 16.06.2011 >> Schwachstellen des Betriebssystems WINDOWS werden relativ schnell geschlossen. Deshalb werden immer stärker Anwenderprogramme mit Schadsoftware angegriffen ... mehr bei www.heise.de
    << nach oben
  • 08.03.2011 >> Computer konventioneller Bauart basieren auf Prozessortechnik, die mit binären Codes arbeitet. Bereits um 1680 beschrieb W. Leibniz die binäre Zahldarstellung, auch der Entwurf einer binären Rechenmaschine wird ihm zugeordnet. Heute werden alle Daten im Computer mit binären Codes dargestellt. So können mit einem Bit zwei Informationen, mit zwei Bits vier Informationen, mit drei Bits 8 Informationen usw. dargestellt werden. Im klassischen Sinn hat ein Bit den Zustand 0 (NEIN) oder den Zustand 1 (JA). In einem Quantencomputer aber kann ein so genanntes Q-Bit neben den Zuständen JA oder NEIN auch noch andere Zustände zwischen JA und NEIN annehmen - so was wie JEIN oder NEIJA... mehr bei www.heise.de
    << nach oben
  • 17.02.2011 >> "IBM-Supercomputer gewinnt Quizshow. ... Watson besteht aus zehn kühlschrankgroßen Server-Racks, bestückt mit Power7-Servern. Insgesamt stehen ihm 2880 Prozessorkerne und 15 TByte RAM zur Verfügung. ..." Ein typisches Mehrrechnersystem mit einer großen Datenbank, deren Abfragen auf einer logischen Programmiersprache beruht (welche, wird leider nicht mitgeteilt). Ein weiterer Schritt in Richtung künstlicher Intelligenz. mehr bei www.heise.de
    << nach oben
  • 02.02.2011 >> CASIO hat für seinen ClassPad-Taschenrechner schon wieder ein neues Betriebssystem-Update (V3.05) und ein ClassPad-Manager-Update (V3.04.5) für den PC bereitgestellt. mehr bei www.casio-schulrechner.de
    << nach oben
  • 01.02.2011 >> Fast jeder kennt mittlerweile die freie Bürosoftware OpenOffice.org. von der Firma Sun Microsystems. Wie das nun so ist im freien Kapitalismus, wenn das Geld knapp wird, kommt ein größerer Hai und frisst die kleineren Fische. Sun wurde von ORACLE übernommen und damit änderten sich auch die Beziehungen des neuen Besitzers zum freien OpenOffice.org. Ob ORACLE da bestimmte eigene Interessen verfolgt ist schon anzunehmen, ob es selbst Kapital aus dem Produkt OpenOffice.org schlagen möchte, kann man nicht so einfach behaupten, aber denkbar ist es. Jedenfalls existieren Überlegungen der Entwickler von OpenOffice.org, sich von ORACLE ab zukoppeln und eine eigene freie Office-Software bereit zu stellen: LibreOffice. Thorsten Behrens und Florian Effenberger, zwei bisher im OOo-Projekt aktive Vertreter berichten über die Hintergründe: "Im Herbst 2010 rumorte es im Umfeld der freien Büro-Suite OpenOffice.org (OOo). Seit der Übernahme von Sun durch Oracle gab es aus der Community des Projekts immer wieder Beschwerden über Oracles Vorgehensweise. Das führte letztlich dazu, das führende Mitglieder der Projekt-Community die Gründung einer unabhängigen Stiftung namens „The Document Foundation“ (TDF ) ankündigten. Zeitgleich veröffentlichten sie mit LibreOffice ihre eigene Version der freien Office-Suite. ..." mehr bei www.heise.de
    << nach oben
  • 21.01.2011 >> Die allseits beliebten USB-Sticks und andere USB-Geräte werden immer mehr zu einem Sicherheitsrisiko für den PC. Deshalb gilt es, grundsätzlich USB-Sticks und USB-Festplatten regelmäßig auf Viren zu prüfen. Wie das in einer Bildungseinrichtung allerdings gesichert werden kann, bleibt ein großes Problem. mehr bei computer.t-online.de
    << nach oben
  • 20.01.2011 >> Mit der neuen Programmiersprache Clojure ist es möglich, nebenläufige Programme zu entwickeln. Bisher konnte ein einzelnes Programm nicht von mehreren Prozessorkernen ohne entsprechende Anpassungen profitieren. Dazu muss das Programm in Einzelteile, Threads, zerlegt werden, die sich parallel verarbeiten lassen. mehr bei www.heise.de
    << nach oben
  • 18.01.2011 >> Im Info-Unterricht kam er zur Sprache: Stuxnet-Virus. War es ein Angriff aus den USA? mehr bei www.heise.de
    << nach oben
  • 17.01.2011 >> Sinn und Unsinn sozialer Netzwerke. Mittlerweile gibt es Studien über die Teilnahme und das Verhalten von Jugendlichen in diesen Netzwerken. Die größte Gefahr: Man weiß nie genau, wer da mitliest... mehr bei www.heise.de
    << nach oben
  • 10.12.2010 >> Handys als "offene Scheunentore": Ob Geburtsdatum, gespeicherte Telefonnummern und eventuell der Aufenthaltsort. Wer es darauf anlegt, erfährt vieles über den Handybesitzer. Insbesondere beim Download sogenannter Apps ist große Vorsicht geboten, vor allen bei nicht ganz so seriösen Anbietern im Internet. Wer sich unsicher ist sollte unbedingt auch Kundenkritiken und die AGB's studieren. Über Apps lassen sich nämlich auch Computerviren (vor allem Trojaner) in das Handy einschleusen. mehr bei handy.t-online.de
    << nach oben