Archiv der Kategorie: Computer, TV, Medien

Handys und Web sind Usern wichtiger als TV

Handys und Web sind Usern wichtiger als TV
Neue Medien unentbehrlich – Suchtgefahren vorhanden

London (pte001/23.04.2011/06:05) – Auf digitale Technologien und neue Medien wollen die meisten User nicht mehr verzichten. Insbesondere jungen Anwendern sind Handys, Smartphones und Internet mittlerweile sogar wichtiger als Fernsehen. Wie die britische Medienaufsichtsbehörde Ofcom http://www.ofcom.org.uk aufzeigt, haben die Geräte und Online-Medien das TV in Sachen Relevanz erstmals von der Spitze gedrängt. Sie sind unentbehrlicher geworden und würden ihren Nutzern mehr fehlen als der Fernseher. Gerade Teenager zeigen dabei jedoch auch Suchttendenzen bis hin zu Entzugserscheinungen.

"Ohne Smartphones und Co geht es nicht mehr", sagt Alexander Pfeiffer, Leiter des Beratungsportals Onlinesucht.at http://www.onlinesucht.at , im Gespräch mit pressetext. Mediennutzung findet mittlerweile meist parallel und ohne klare Trennung zwischen einzelnen Kanälen statt. Allerdings ist häufig nicht von Sucht zu sprechen, solange etwa die schulische Arbeit erledigt wird, erklärt der Experte. "Hier ist oft ein Generationenkonflikt vorhanden", so Pfeiffer.

Medienkompetenz gefragt

Eltern und Bezugspersonen oder Lehrkräfte sind in der Verantwortung, selbst eine Medienkompetenz zu entwickeln, um sie weitergeben zu können, bevor sie eine solche von ihren Kindern fordern. Bei Facebook ist dem Fachmann nach beispielsweise vielmehr die Freigabe persönlicher Informationen die eigentliche Problematik als die Suchtgefahr. "Selbsterkenntnis ist das Wichtigste", meint Pfeiffer gegenüber pressetext. "Dann ist die Sucht auch therapierbar."

Die Gefühlszustände junger Menschen bei Medienentzug reichen von "verärgert, ängstlich, unsicher, nervös, durchgedreht, einsam, unfrei oder deprimiert bis paranoid". Ofcom zufolge verbringen sie deutlich mehr Zeit damit als früher. Für 28 bzw. 26 Prozent der 16- bis 24-jährigen User sind Mobiltelefone bzw. das Internet unentbehrlicher als das Fernsehen (23 Prozent). In sozialen Netzwerken wie Facebook sind zudem laufend mehr Anwender zwischen acht und zwölf Jahren registriert, obwohl vonseiten der Betreiber unerwünscht und untersagt.

Prieto: Neue Lithium-Batterie erhöht Kapazität drastisch

Solid-State-Technology eliminiert schädliches Elektrolyt
 
Prieto: Feststoffbatterie verspricht Revolution (Foto: Prieto Battery)

Boulder (pte014/01.06.2012/11:34) – Prieto Battery http://prietobattery.com , ein Spin-off der University of Colorado http://colorado.edu , arbeitet an einer neuen Technologie für Lithium-Ionen-Batterien. Diese setzt auf dreidimensionale Feststoffe und verzichtet auf das umweltschädliche Elektrolyt herkömmlicher Energiespeicher. Zudem verspricht sie drastische Steigerungen im Bereich von Kapazität und Haltbarkeit.

3D-Struktur für höhere Energiedichte

Bei Prieto rühmt man sich, die erste "echte, dreidimensionale Solid-State-Architektur für Batterien" kreiert zu haben. Herkömmliche Li-Ionenbatterien schicken die Ionen in eindimensionaler Bewegung über eine zweidimensionale Ebene durch ein Elektrolyt zwischen Anode und Kathode hin und her. Die Forscher bemängeln die langfristige Ineffizienz dieser Wirkweise, die sich in langen Ladezeiten, schneller Entladung und hohem Verschleiß äußert. Dazu ist die Leitflüssigkeit hochtoxisch und leicht entflammbar.

Beim Solid-State-Akku greifen Anode und Kathode ineinander. Die so erzeugte, größere Oberflächer ermöglicht die Bewegung der Ionen in alle Richtungen bei gleichzeitiger Reduktion des Diffusionswegs. Daraus ergeben sich laut den Erfindern eine höhere Energiedichte, stärkerer Output, kürzere Ladezeiten und eine größere Haltbarkeit der Batterie. Das Feststoff-Elektrolyt fungiert dabei gleichzeitig als elektronischer Insulator und Lithium-Ionen-Leiter.

Kupferschaum und Kathodenschlick

Eine Kupferschaum-Struktur in der Batterie dient als Stromabnehmer für die negative Elektrode, die selbst in Form einer Beschichtung aufgetragen ist. Gleiches gilt auch für das Elektrolyt, das über einen Elektropolymerisationsprozess als fehlerlose, selbstheilende Schicht angebracht ist. Die Hohlräume werden mit einer kathodischen, gelartigen Substanz aufgefüllt. Prieto gibt an, dass der komplette Herstellungsprozess ohne giftige Stoffe auskommt und als einzige Säure Zitronensäure eingesetzt wird.

Die Feststoff-Batterie aus den Nano-Labors lässt sich, wie gängige Li-Ionenakkus auch, in verschiedensten Bereichen einsetzen und könnte zukünftig Smartphones, Gadgets aber auch Elektroautos mit Strom versorgen. In Zahlen ausgedrückt lautet das ehrgeizige Ziel, die tausendfache Kapazität und zehnfache Haltbarkeit aktueller Akkus zu bieten. Das Unternehmen hat zur Umsetzung dieser Vision mittlerweile über fünf Mio. Dollar von verschiedenen Interessenten eingesammelt.

Online-Suche: Namenswechsel führt zu Irritationen

Online-Suche: Namenswechsel führt zu Irritationen
Experte rät, Namen schrittweise einzuführen – Frauen stark betroffen
 
Hochzeit: der Beginn der SEO-Bedenken (Foto: flickr/chätzle)

New York/Düsseldorf (pte003/26.08.2013/06:45) – Heiraten zwei Menschen, ändert sich in den meisten Fällen auch der Nachname eines Partners. Was einerseits als romantischer Akt der Verbundenheit interpretiert wird, kann andererseits im Zeitalter des Internets zu einigen Komplikationen führen. Vornehmlich Frauen stehen vor dem Problem, nach einem Namenswechsel über Suchmaschinen nicht mehr gefunden zu werden. "Die Frage nach dem Umgang mit einem geänderten Namen im Netz hängt stets von persönlichen Gründen ab, doch generell würde ich von einem harten Schnitt abraten", erklärt Christian Scherg, Experte für Online-Reputation und Geschäftsführer von Revolvermänner http://revolvermaenner.com , im Gespräch mit pressetext.

Gutes SEO-Ranking für manche ein Muss

Suchmaschinenoptimierung (kurz: SEO) wird mit der zunehmenden Bedeutung von Google als zentrale Informationsquelle immer wichtiger. Vor allem Unternehmer, Promis und karriereorientierte Digital Natives sind darauf bedacht, in den endlosen Weiten des World Wide Web nicht unterzugehen. Wenn es also um den eigenen Namen geht, sind gute Suchergebnisse bei Google beinahe ein Muss.

Scherg empfiehlt, nach einem Namenswechsel übergangsweise den alten Namen im Internet weiterzuführen und gleichzeitig den neuen Namen schrittweise einzuführen. Dabei komme es naturgemäß auf den gesellschaftlichen und beruflichen Status an und wie viel Wert man selbst auf eine lückenlose Online-Vita lege, so der Experte. Er verweist in diesem Zusammenhang auf die Möglichkeit, bei Social-Media-Plattformen seinen Mädchennamen in Klammern anzugeben, wenngleich dies auch nur ein "Behelfsmittel" sei.

Doppelname als Alternative

Eine Möglichkeit, um dieser ganzen Problematik einigermaßen aus dem Weg zu gehen, wäre die Führung eines Doppelnamens. So gibt man der Suchmaschine die Chance, sich an den neuen Namen zu "gewöhnen" und gleichzeitig bleibt man weiterhin auffindbar. Ist in diesem Fall der neue angenommene Name zudem noch ausgefallener als der eigene Name, hat das sogar Vorteile, indem man sich von gleichnamigen Personen besser unterscheiden kann. Während sich eine Maria Müller im Google-Universum schwer gegen ihre Konkurrenz durchsetzt, rangiert hingegen eine Maria Müller-Hauseck wohl ganz oben bei den Suchergebnissen.

Eine Patentlösung für diese Problematik gibt es allerdings nicht. Auch Google selbst hat keine Lösung parat. "Im Interesse derjenigen, die Sie und ihre Arbeit suchen, sollten Sie vermutlich Ihren Mädchennamen behalten", wird ein Konzernsprecher von der Plattform Mashable zitiert. Wer jedoch den Namen seines Partners annehmen möchte, wird auch diesen Stolperstein des Web 2.0 meistern.

Innenraum-Navigation mit WLAN-Karten

Innenraum-Navigation mit WLAN-Karten
Ansatz nimmt WLAN-Fingerabdrücke ganz unabhängig von GPS
 
WLAN in Wohnhäusern: Reicht zur Positionierung (Foto: Gerd Altmann, pixelio.de)

Daejeon (pte004/19.12.2012/06:15) – Südkoreanische Forscher haben eine Methode entwickelt, um eine bessere Handy-Navigation im Inneren von Gebäuden wie Einkaufszentren zu ermöglichen. Das Team um Dong-Soo Han, Informatikprofessor am Korea Advanced Institute of Science and Technology (KAIST) http://www.kaist.edu/english/ nutzt ähnlich wie manche aktuelle Lösungen WLAN-Fingerabdrücke, um eine Funkkarte zu erstellen. Doch kommt sie dabei gänzlich ohne GPS-Daten als Anhaltspunkt aus – einfach, weil Menschen viel Zeit daheim und im Büro verbringen.

WPS hat Grenzen

Aktuell nutzen unter anderem Apple und Google das sogenannte WLAN Positioning System (WPS), um die Schwäche von GPS in Innenräumen zu kompensieren. Dazu nutzen sie charakteristische Signale von WLAN-Netzen in der Umgebung als Fingerabdruck. "Diese Technologie braucht aber GPS-Signale, um die Standorte der von mobilen Geräten gesammelten WLAN-Fingerabdrucke zu bestimmen", so Han. Daher könnte es sein, dass man zwar von starken WLAN-Signalen umgeben ist, diese aber trotzdem für die Positionierung nutzlos sind.

"Wir haben endlich eine Radiokarte geschaffen, die ausschließlich aus WLAN-Fingerbadrücken erstellt wird", sagt der Informatiker. Denn das KAIST-Team hat im Halbstunden-Takt Fingerabdrücke von Smartphones gesammelt und dabei festgestellt, dass sich die mobilen Geräte oft über lange Zeit nicht bewegen. Die Erklärung dafür ist leicht. "Wer einen fixen Job hat, dessen Handy hat mindestens zwei feste Standorte – Zuhause und Büro", erklärt Han. Genau das hat sich sein Team jetzt zunutze gemacht.

Wo Smartphones wohnen

Bei dem neuen Ansatz werden die Wohn- und Geschäftsadressen von Usern zu Referenzpunkten, die das Team über Googles Geocoding mit geografischen Koordinaten verknüpft. So entsteht eine Funkkarte ohne jegliche GPS-Positionierung, die eine Standortverfolgung für Handys ermöglicht. Bei Test in vier Gebieten haben die Forscher Karten anhand von je 7.000 WLAN-Fingerabdrücken bei 400 Access Points erstellt. Wie sich gezeigt hat, hängt die Positionierungsgenauigkeit vom gesammelten Datenvolumen ab – ist dieses groß genug, sinkt der mittlere Fehler auf unter zehn Meter.

Han räumt ein, dass bei diesem Ansatz noch einige Probleme wie der Datenschutz zu lösen sind. Von der Notwendigkeit einer derartigen Lösung ist der Informatiker aber überzeugt, da User einfach zunehmend ihren Standort auch in großen Gebäudekomplexen sinnvoll bestimmen wollen. Genau das soll die Adressen-basierte Funkkarte letztlich ermöglichen – und auch neue Anwendungen beispielsweise für Rettungsdienste oder wie das Aufspüren verlorenener Handys.

Facebook Home: Gefahren schon vor Einführung

Facebook Home: Gefahren schon vor Einführung
Ausloggen nicht vorgesehen – Netzwerk erhält 100-prozentige Kontrolle
 
Handy: Facebook Home nicht ausloggbar (Foto: pixelio.de, Havlena)

Palo Alto/München (pte011/08.04.2013/12:10) – Die Smartphone-Software "Facebook Home" ist zwar bis Ende dieser Woche noch nicht allgemein verfügbar, birgt jedoch laut Thomas R. Köhler, Geschäftsführer der Gesellschaft für Kommunikationsberatung CE21 http://ce21.de , mehrere Gefahren, vor allem in Hinblick auf den Datenschutz der Nutzer. Genaue Auswirkungen seien derzeit zwar noch nicht prognostizierbar, jedoch sollten User schon vorab hellhörig werden. "Die neue Smartphone-Variante – ‚App‘ trifft es eigentlich nicht – kontrolliert und überwacht alles, was zwischen verschiedenen Diensten und den Nutzern kommuniziert wird", erklärt der Experte im Interview mit pressetext.

Social-Engineering-Angriff

Die erste große Problematik sieht Köhler darin, dass eine Art "Ausloggen" der Software nicht vorgesehen ist. "Facebook bekommt eine 100-prozentige Kontrolle über alle Verwendungen des Smartphones", sagt der Fachmann. Durch diese Daten wüssten Dienste, wo der Nutzer wohnt, arbeitet oder seine Freizeit verbringt. Bei FourSquare beispielsweise würde dies ähnlich gehandhabt, wobei sich die User bewusst für die Freigabe entscheiden. "Bei Facebook Home sind sich die Konsumenten gar nicht darüber bewusst", warnt der Branchen-Insider.

Obwohl sich viele Nutzer aus dieser Kontrolle nichts machen, sollten sie laut Köhler, der auch Autor des Buches "Der programmierte Mensch" ist, achtgeben. Der "Homescreen" liefert laufend Daten aus dem privaten Umfeld. "Wenn ein Smartphone beispielsweise auf dem Tisch liegt, kann das nicht nur manchmal peinlich sein für den Besitzer, auch ein Dritter kann unter Umständen hinreichend viele Informationen für einen ‚Social-Engineering‘-Angriff generieren", führt des Spezialist aus.

Enorme mobile Nutzung

Inwiefern sich die Software bewähren wird, ist noch unklar, da Facebooks Nutzerzahlen generell abnehmen (pressetext berichtete: http://pressetext.com/news/20130304003 ). "Die Alterszahlen sprechen eine deutliche Sprache. Facebook ist hauptsächlich noch bei der Generation 20 plus beliebt", schildert Köhler. Die mobile Nutzung hätte jedoch enorm zugelegt und würde sich noch weiter ausbreiten. "Wenn Konsumenten zum Beispiel Schlange stehen, schauen sie heute auf Facebook. Die mobile Nutzung ist für viele attraktiv", ergänzt er.

Es stellt sich die Frage, wie sich das Verhältnis zwischen Google und Facebook entwickeln wird, das bereits nicht ganz unproblematisch ist. "Google hat mit seinem Social-Media-Portal Google+ einen Misserfolg zu verbuchen", so Köhler. Interessant sei, ob auch Google eine ähnliche Smartphone-Software einführen wird. Facebook Home ist nur für Android verfügbar. Apple dürfte diesen Dienst nicht zulassen, da es andere Nutzungs-Ansichten verfolgt, so Köhler abschießend.

Internetsurfen fördert die Gehirnleistung

Der Gebrauch des Internets wirkt sich positiv auf das Leistungsvermögen des Gehirns der Nutzer aus. Zu diesem überraschenden Ergebnis kommen US-Forscher der University of California in Los Angeles (UCLA) http://www.ucla.edu/. Vor allem bei älteren Menschen hätten verschiedene Tests positive Effekte der Webnutzung bestätigt. So würde durch das Surfen im Netz insbesondere dem ab einem gewissen Alter auftretenden verringerten Leistungsvermögen des Gehirns entgegengewirkt. Dies kann etwa zu einem schlechteren Gedächtnis und einer langsameren Verarbeitungsgeschwindigkeit führen. Die Suche im Internet sei in dieser Hinsicht ein äußerst geeignetes Training, um derartigen Alterserscheinungen vorzubeugen, schreiben die Wissenschaftler im Rahmen der Vorstellung ihrer Untersuchungsergebnisse in der aktuellen Ausgabe des "American Journal of Geriatric Psychiatry" http://ajgponline.org/ .

"Unsere Studie bestätigt, dass die Internettechnologie durchaus auch positive Effekte auf die menschliche Gesundheit haben kann. Sie hilft etwa dabei, unsere Gehirne aktiv zu halten", zitiert CNN den UCLA-Professor und verantwortlichen Studienleiter Gary Small. Die zu Tage geförderten Ergebnisse seien vor allem für Menschen mittleren und hohen Alters ermutigend. Diese könnten das Surfen im Web als Trainingsmethode einsetzen, um einer späteren Reduktion des Leistungsvermögens des eigenen Gehirns rechtzeitig vorzubeugen. "Im Internet nach Informationen zu suchen, ist für das Gehirn ein komplexer Entscheidungsprozess, der seine Funktionen deutlich verbessert", stellt Small fest. Hierbei würden Hirnregionen aktiviert, die selbst beim Lesen unbeteiligt bleiben.

"Es ist prinzipiell so, dass manche Tätigkeiten das Gehirn mehr fordern als andere. Das Surfen im Internet ist sicherlich etwas, das in dieser Hinsicht einige Herausforderungen für die Nutzer bereithält", betont Alexander Maye, wissenschaftlicher Mitarbeiter des Instituts für Neurophysiologie und Pathophysiologie am Universitätsklinikum Hamburg-Eppendorf http://www.uke.de/neurophysiologie, im Gespräch mit pressetext. So erfordere die Webnutzung beispielsweise ein Mindestmaß an Orientierung und eine schnelle Auffassungsgabe. "Einen Zusammenhang zwischen dem Internetsurfen und einer gesteigerten Hirnaktivität halte ich deshalb für plausibel", meint Maye. Auch eigene Forschungsergebnisse des Instituts seien mit den Ergebnissen der kalifornischen Wissenschaftler kompatibel.

Die Resultate der UCLA-Studie müssten aber auch mit Vorsicht genossen werden. "Die Menschen müssen sich darüber im Klaren sein, dass die Beschäftigung mit dem Internet alleine sicherlich nicht ausreicht, um etwaigen Leistungsverlusten des Gehirns im Alter vorzubeugen", stellt Maye klar. Mindestens ebenso wichtig für das Training der eigenen Gehirn-Fitness seien soziale Tätigkeiten. "Das menschliche Gehirn reagiert auf Reize aus der Umwelt. Der soziale Kontakt zu anderen Menschen, wie er etwa durch ein Gespräch zustande kommt, ist in diesem Zusammenhang meiner Ansicht nach durch nichts zu ersetzen", so Maye abschließend.

Illegales Cryptomining als neuer Trend

G-DATA-Experten sehen illegales Cryptomining als neuen Trend

Deutscher IT-Sicherheits-Hersteller veröffentlicht Schadsoftware-Zahlen für das erste Halbjahr 2018

G DATA Security Labs - 2.396.830 neue Samples identifiziert (Foto: G DATA)
G DATA Security Labs – 2.396.830 neue Samples identifiziert (Foto: G DATA)

Bochum (pts043/30.08.2018/16:05) – Insgesamt
haben die G-DATA-Analysten in den ersten sechs Monaten rund 2,4
Millionen neue Malware-Typen identifiziert. Die Bedrohungslage wandelt
sich derzeit stark – neun der zehn meisterkannten Schädlinge aus dem
vergangenen Jahr waren im ersten Halbjahr 2018 nicht mehr in den Top 10
vertreten. Ein Trend der Bösewichte 2018: Das heimliche und illegale
Schürfen von Kryptowährungen – sogenanntes "Cryptomining". Im G DATA
Security Blog präsentieren die Experten diese und weitere Erkenntnisse.

Schädlinge für den Windows-PC, die Kryptowährungen schürfen, sogenannte
Miner, liegen nach aktuellen Analysen der G-DATA-Experten im Trend bei
Cyberkriminellen. Diese Schadprogramme verstecken sich häufig auf
Webseiten. Hierbei werden die Rechner von Besuchern dieser Seiten
missbraucht, um einen finanziellen Gewinn für die Kriminellen zu
erwirtschaften. Die Sicherheitsexperten des deutschen
IT-Security-Herstellers G DATA haben in ihrer Analyse zum ersten
Halbjahr 2018 festgestellt, dass dabei vor allem immer häufiger
Webassembly, ein neuer Webstandard, von den Kriminellen ausgenutzt wird.
Dieser Standard ist als Ergänzung zu Javascript gedacht, um eine
schnellere Ausführung von Code zu erreichen. Genau diese Vorgehensweise
ist ideal für Cryptominer.

Aktuelle Top 10 der Bedrohungen für Nutzer

Nicht alle Cryptominer werden von G DATA als Schadprogramm eingestuft,
da nicht immer eindeutig erkennbar ist, ob Nutzer dem Schürfen
zugestimmt haben. Daher werden diese teils als Schädling, teils als
"Potentiell unerwünschte Programme" (PUP) kategorisiert. Unter den Top
10 der abgewehrten Malware-Bedrohungen finden sich gleich drei Miner,
unter den Top 10 der abgewehrten PUP-Erkennungen sogar vier.

"Klassischerweise wurde Malware vor allem über ausführbare Dateien
verbreitet. Wir sehen aber eine deutliche Zunahme webbasierter Angriffe,
die zum Teil auch ganz ohne Dateien auskommen", sagt Ralf Benzmüller,
Executive Speaker der G DATA Security Labs. "Ebenfalls verbreitet sind
Angriffe über Makros in Dokumenten, die Nutzer zur Interaktion
auffordern."

Dateilose Schadsoftware nimmt zu

Normalerweise hinterlassen Schaddateien Spuren auf den Festplatten des
Rechners. Anders agiert sogenannte dateilose Malware. Diese
Schadprogramme verstecken sich häufig auf präparierten Webseiten und
nisten sich komplett im Arbeitsspeicher des attackierten Computers ein.
Einmal im System können dateilose Schadprogramme die Benutzerrechte des
aktuellen Anwenders ausnutzen. So können sensible Dateien gestohlen oder
andere Schädlinge nachgeladen werden. Klassische Virenscanner sind mit
dem Aufspüren dieses Malwaretyps überfordert. Mit modernen
Sicherheitslösungen und proaktiven Technologien, wie jenen von G DATA,
sind Anwender umfassend geschützt. Derzeit sehen die
G-DATA-Sicherheitsexperten einen weiteren Trend bei dieser Art von
Schadprogramm.

Jeden Tag 13.000 neue Malware-Samples

Insgesamt haben die G DATA Security Labs 2.396.830 neue Samples als
schädlich klassifiziert. Die Anzahl neuer Schadsoftware-Typen ist im
ersten Halbjahr 2018 im Vergleich zum Vorjahr leicht rückläufig. Im
Durchschnitt entdeckten die Analysten pro Minute etwa 9 neue Samples.

Der Artikel "Malwarezahlen erstes Halbjahr 2018: Die Gefahr lauert im Web" ist im G DATA Security Blog erhältlich: https://www.gdata.de/blog/2018/08/31027-malwarezahlen-erste-halbjahr-2018-die-gefahr-lauert-im-web

Nanokühlschrank hält Quantencomputer „cool“

"Nanokühlschrank" hält Quantencomputer "cool"

Erste eigenständige Kühlanlage soll Hitzeproblem effektiv lösen

Chip bleibt nanogekühlt leistungsfähig (Foto: Aalto University/Kuan Yen Tan)
Chip bleibt nanogekühlt leistungsfähig (Foto: Aalto University/Kuan Yen Tan)

Aalto (pte002/11.05.2017/06:05) –

Forscher der Aalto University http://aalto.fi in Finnland haben die erste eigenständige Kühlanlage entwickelt, die
auch bei komplexen Quantencomputern für die nötige "Coolness" sorgen
kann. Damit die potenziellen Superrechner von morgen nämlich ihre volle
Leistungsfähigkeit entfalten können, ist es notwendig, die sogenannten
"Qubits", die die physikalische Basis in der Quanteninformatik
darstellen, von jeglichen äußeren Störungsquellen abzuschirmen. Gut
isolierte Quantenbits haben allerdings das Problem, dass sie sehr
schnell erhitzen. Diese Hitze soll nun ein neuer "Nanokühlschrank"
abfangen, der erstmals in einen Quanten-Schaltkreis verbaut werden
konnte.

"Ein Standard-Ventilator kann das nicht"

"Auch klassische Computer benötigen eingebaute
Ventilatoren, Lüfter und andere Geräte, um Hitze abzuleiten.
Quantencomputer sind hier keine Ausnahme", zitiert der "NewScientist"
Mikko Möttönen, Leiter der Forschungsgruppe Quantum Computing and
Devices am Department of Applied Physics der Aalto University.

Während ein herkömmlicher Rechner mit Bits von
Informationen funktioniert, die entweder 0 oder 1 enthalten können,
kommen hierfür bei einem Quantensystem Qubits zum Einsatz. Diese können
auf Basis der Gesetze der Quantenmechanik beide Zustände gleichzeitig
einnehmen, was in der Fachwelt als "Superposition" bezeichnet wird.

Im Gegensatz zu einem traditionellen Computer, müssen
Qubits aber stets auf einem eher niedrigen Temperaturniveau gehalten
werden, damit sie einen Algorithmus ausführen können. "Qubits heizen
sich während des Rechnens stark auf. Wenn man also mehrere
Quanten-Algorithmen nacheinander abarbeiten lassen will, braucht man
einen Kühlmechanismus, der seine Aufgabe sehr schnell erledigt. Ein
Standard-Ventilator kann das nicht", erklärt Möttönen.

Elektronen springen über Energieloch

Um das Hitzeproblem zu lösen, hat der Forscher
gemeinsam mit seinem Team einen Quanten-Schaltkreis entwickelt, der
durch ein Energieloch in der Mitte in zwei Kanäle geteilt wird: eine
supraleitende "Überholspur", auf der Elektronen quasi mit null
elektrischem Widerstand dahinbrausen können, und eine normale langsamere
Spur.

Nur Elektronen, die über ausreichend Energie verfügen,
das Energieloch zu überwinden, können von der langsamen auf die schnelle
Spur wechseln. Verfügt ein Elektron nur knapp nicht über die nötige
Energie für den Sprung, kann es sich von einem Resonator ein Photon
schnappen. Dieser Prozess führt dann zu einer Abkühlung des Resonators.

"Über einen längeren Zeitraum betrachtet, hat dieser
Vorgang auch auf die Elektronen einen kühlenden Effekt: die heißeren
springen über die Lücke, während die kühleren zurückbleiben. Auf diese
Weise wird Hitze vom ganzen System abgeleitet, so ähnlich, wie das bei
einem Kühlschrank funktioniert", erläutert Möttönen, der vom Potenzial
seines Ansatzes überzeugt ist: "Vielleicht können wir das schon in zehn
oder 15 Jahren kommerziell nutzen."

Verwaltungsinformatiker fordern mehr Transparenz

Open Government: Verwaltungsinformatiker fordern mehr Transparenz und Beteiligung beim Regierungs- und Verwaltungshandeln

Bonn, 16. Oktober 2012  Die künftige Ausgestaltung eines offenen Regierungs- und Verwaltungshandelns in Deutschland ist Thema eines Memorandums zu "Open Government", das die Fachgruppe "Verwaltungsinformatik" der Gesellschaft für Informatik e. V. (GI) herausgegeben hat. Dieses Handeln muss den Voraussetzungen des 21. Jahrhunderts gerecht werden. Offenheit, Transparenz, Verantwortungsbewusstsein, Beteiligung, Zusammenarbeit, Kohärenz und (volks-)wirtschaftlicher Nutzen sind dazu wichtige Prämissen.

Bei "Open Government" geht es unter anderem um einen grundlegenden Paradigmen- und Perspektivwechsel. Immer mehr Bürger fordern die Öffnung von Staat und Verwaltung ein. Sie wollen zeitnah über Entscheidungen und deren Konsequenzen informiert werden, sich in die Meinungsbildung einbringen und an der Umsetzung mitwirken. Gleichzeitig entfalten die Möglichkeiten offener Daten und offener Innovationen beachtliche Wirkung. Eine frühzeitige Auseinandersetzung mit den Chancen, Grenzen und Risiken von Projekten hilft, vorhandene Potenziale realistisch einzuschätzen, geeignete Steuerungsmaßnahmen zu ergreifen und den künftigen Kurs überlegt zu bestimmen.

"Um diesen Mehrwert voll auszuschöpfen, ist es wichtig zu beachten, dass Open Government weitaus mehr als nur Open Government Data ist", sagte Jörn von Lucke, Sprecher der Fachgruppe Verwaltungsinformatik, Professor an der Zeppelin Universität in Friedrichshafen und Koordinator des Memorandums. "In der Debatte zu Open Government geht es um das Verständnis von Öffnung: Mit welchen eigenen Schwerpunkten wollen wir als Gesellschaft, Politik und Verwaltung diese Öffnung aktiv gestalten."

In der kommenden Woche werden sich Bund und Länder auf der Sitzung des IT-Planungsrats mit ihrem künftigen Verständnis eines offenen Regierungs- und Verwaltungshandelns beschäftigen. Das Memorandum der Fachgruppe Verwaltungsinformatik wird dem IT-Planungsrat als Diskussionsgrundlage vorgelegt.

"Wir stehen am Anfang einer langen Debatte. Die Beiträge der Fachgruppe sollen dem IT-Planungsrat vor allem Orientierung über die vielen offenen Fragestellungen in Wissenschaft und Verwaltungspraxis geben.", so Jörn von Lucke.

Das Memorandum zum Download: http://fb-rvi.gi.de/fileadmin/gliederungen/fg-vi/FGVI-121016-GI-PositionspapierOpenGovernment.pdf

Die Gesellschaft für Informatik e.V. (GI) ist eine gemeinnützige Fachgesellschaft zur Förderung der Informatik in all ihren Aspekten und Belangen. Gegründet im Jahr 1969 ist die GI mit ihren heute rund 20.000 Mitgliedern die größte Vertretung von Informatikerinnen und Informatikern im deutschsprachigen Raum. Die Mitglieder der GI kommen aus Wissenschaft, Wirtschaft, öffentlicher Verwaltung, Lehre und Forschung.

Endokrinologen raten von Fernbehandlung via Internet ab

Endokrinologen raten von Fernbehandlung via Internet ab

Bochum – Mit der „Pille danach“ wird nach un geschütztem Sex eine Schwangerschaft verhindert. Die Standardbehandlung soll heute mit dem Progesteronrezeptor-Modulator Ulipristalacetat erfolgen, erklären führende Fachgesellschaften. Das nachträglich eingenommene hormonelle Verhütungsmittel verzögert den Eisprung und kann innerhalb von fünf Tagen nach dem Geschlechtsverkehr eingenommen werden. Von Fernbehandlungen mit Verschreibungen der „Pille danach“ via Internet aus Großbritannien, wie jüngst in den deutschen Medien berichtet wurde, rät Professor Dr. med. Dr. h.c. Helmut Schatz, Mediensprecher der Deutschen Gesellschaft für Endokrinologie (DGE) ab und empfiehlt, besser einen Frauenarzt aufzusuchen, auch um sich beraten zu lassen.

Mehr als 400 000 mal verordnen Mediziner pro Jahr in Deutschland die „Pille danach“. Durch diese auch „postkoitale Kontrazeption“ genannte Methode werden zahlreiche ungeplante Schwangerschaften und eventuell darauf folgende Schwangerschaftsabbrüche verhindert. Derzeit sind in Deutschland zwei Wirkstoffe zugelassen. Professor Dr. med. Thomas Rabe, Präsident der Deutsche Gesellschaft für Gynäkologische Endokrinologie und Fortpflanzungsmedizin (DGGEF) e. V. und Mitglied der DGE aus Heidelberg: „Beide Substanzen, sowohl das Gestagenderivat Levonorgestrel als auch der Progesteronrezeptor-Modulator Ulipristalacetat sind wirksame und sichere Substanzen.“ Beide verzögern den Eisprung. Sie dürfen nicht mit der „Abtreibungspille“ verwechselt werden, die als Wirkstoff Mifepriston enthält und nur auf einem Sondervertriebsweg direkt über die Firma zugänglich ist.

Die DGGEF und der Berufsverband der Frauenärzte (BVF) e. V. haben auf der Basis neuerer Studien ihre Stellungnahme zur Notfallkontrazeption aktualisiert. Nicht mehr Levonorgestrel, sondern Ulipristalacetat ist der neue Standard für die Notfallkontrazeption. Professor Dr. Thomas Strowitzki, Ärztlicher Direktor der Abteilung Gynäkologische Endokrinologie und Fertilitätsstörungen, Universitäts-Frauenklinik Heidelberg erläutert: „Grund für die neue Bewertung ist die überlegene Wirkung von Ulipristalacetat“. Das ergab eine gepoolte Analyse zweier Vergleichsstudien an insgesamt 3.368 Frauen. Ulipristalacetat hat eine Wirksamkeit von etwa 75 bis 84 Prozent, Levonorgestrel von 52 bis 69 Prozent. Dabei ist die Wirkung abhängig vom Zeitpunkt der Einnahme. „Je früher die Einnahme erfolgt, dest o mehr ungewollte Schwangerschaften können verhindert werden“, ergänzt das DGE-Mitglied.

Beide Stoffe wirken ähnlich, sie greifen in das Hormonsystem Hirnanhangdrüse/Eierstöcke ein und verzögern den Eisprung. Über eine sogenannte negative Rückkopplung wird die Produktion des Luteinisierenden Hormons (LH) in der Hypophyse, das den Eisprung auslösen kann und die Gelbkörperbildung fördert, gehemmt, der LH-Peak verhindert (selbst wenn dieser bereits begonnen hat) und der Eisprung verschoben. Die verzögerte Ovulation erfolgt etwa fünf Tage später . Spermien überleben im weiblichen Genitaltrakt aber nur drei bis fünf Tage. Damit ist genug Zeit gewonnen, um das „fruchtbare Zeitfenster“ zu schließen. Es handelt sich somit um kei ne Mittel, das einen Frühabort eines befruchteten Eies auslöst oder dessen Einnistung, die „Nidation“ in die Gebärmutterschleimhaut verhindert, wie es durch das Einsetzen einer kupferbeschichteten „Spirale“ in die Gebärmutter bewirkt wird.

Anders als Levonorgestrel kann Ulipristalacetat bei bereits ansteigendem LH-Spiegel und einer Follikelgröße von 18 mm den Eisprung noch verschieben. „Aufgrund dieser überlegenen Wirksamkeit ist Ulipristalacetat das Mittel der ersten Wahl in der Notfallkontrazeption“, so Professor Rabe. In Deutschland ist Levonorgestrel als „Pille danach“  nicht rezeptfrei erhältlich, anders als in vielen europäischen Ländern. Das deutlich sicherer wirkende Ulipristalacetat ist generell rezeptpflichtig. Die Hormonexperten raten ab, eine „Pille danach“ über das Internet zu bestellen. Auf das Konsultieren eines Arztes sollten Frauen aus Sicherheitsgründen nicht verzichten, um sich bezüglich der Anwendung und über mögliche Nebenwirkungen wie Übelkeit, Kopfschmerzen oder Menstruationsbeschwerden wie Schmierblutungen oder Unregelmäßigkeiten der Monatsblutung zu informieren. Es gibt auch Kontraindikationen, das heißt Zustände, wo die „Pille danach“ erheblich schaden kann, wie etwa bei schweren Lebererkrankungen oder bei einer bereits bestehenden, bislang noch nicht bekannten Schwangerschaft. Daher sollte besser sofort ein Frauenarzt oder eine Notfallstation aufgesucht werden.