Archiv der Kategorie: Computer, TV, Medien

Masterstudiengang verbindet Computer- und Bildungswissenschaften

Saarbrücker Masterstudiengang verbindet Computer- und Bildungswissenschaften

Er ist an der Schnittstelle zwischen Computer- und
Bildungswissenschaften angesiedelt und vermittelt wichtige Kenntnisse
aus Pädagogik, Psychologie und Informatik – der Masterstudiengang
„Educational Technology“ an der Universität des Saarlandes.
Bildungstechnologen erforschen beispielsweise, wie neue Techniken im
Schulunterricht oder bei Schulungen von Mitarbeitern in Unternehmen
sinnvoll genutzt werden können. Studieninteressierte können sich noch
bis zum 15. Juli an der Saar-Uni bewerben.

Im viersemestrigen Masterstudiengang „Educational Technology“ stehen
neuartige Technologien im Mittelpunkt. „Wir erforschen, wie diese zum
Beispiel in den sozialen Medien oder auch im Klassenzimmer helfen,
Wissen zu konstruieren, zu kommunizieren und anzuwenden“, erklärt Armin
Weinberger, Professor für Bildungstechnologie und Wissensmanagement an
der Saar-Uni. „Gerade für die Akzeptanz der neuen Medien ist es wichtig,
dass man über pädagogische und psychologische Kenntnisse verfügt. Denn
alle gut gemeinten Bildungstechnologien können Wissenskonstruktion und
-kommunikation nur so weit fördern, als sie pädagogisch-psychologisch
fundiert sind.“

Das Team um Weinberger setzt in seiner Forschung auf Methoden, die
zwischen den Computerwissenschaften und den Bildungswissenschaften
angesiedelt sind. „Wir vermitteln unseren Studenten unter anderem
pädagogische Konzepte, die mit technischen Mitteln beispielsweise in den
Unterricht eingebunden werden“, sagt der Professor.

Schwerpunkte des Studienganges sind Computer- und
Bildungswissenschaften. Außerdem können Studenten weitere Fächer aus
einem Wahlbereich belegen und eigene Schwerpunkte setzen. So ist es etwa
möglich, Einblicke in Bereiche wie Künstliche Intelligenz oder
Mensch-Maschine-Interaktion zu erhalten. Neben den Uni-Fachrichtungen
Bildungswissenschaften und Informatik sind das Deutsche
Forschungszentrum für Künstliche Intelligenz und die Hochschule für
Technik und Wirtschaft am Studiengang beteiligt.

Der Studiengang verbindet Pädagogik, Psychologie und Informatik
miteinander. Bewerber sollten daher auch einen Bachelorabschluss in
einem dieser Fächer oder einem ähnlichen besitzen. Die
Lehrveranstaltungen finden in deutscher und englischer Sprache statt.
Daher sollten Studieninteressierte sehr gute Kenntnisse in beiden
Sprachen mitbringen. Noch bis zum 15. Juli können sich Interessierte für
das Studium an der Saar-Uni bewerben.

Weitere Informationen zum Studiengang und zur Bewerbung gibt es unter edutech.uni-saarland.de/de

Intelligente Teleskope erklären Sternenhimmel

Intelligente Teleskope erklären Sternenhimmel
Smartphone-Software bringt Einsteigern Astronomie näher
 
Mondnacht: Moderne Teleskope finden die Sterne eigenständig (Foto: aboutpixel.de/Petra)

New York (pte002/11.04.2011/06:05) – Während Hobby-Astronomen früher noch viel Zeit in die Ausübung ihrer Freizeitbeschäftigung investieren mussten, ist es mittlerweile ganz einfach, den Sternenhimmel mithilfe neuer technischer Hilfsmittel zu erkunden. Teleskope, die den Himmel automatisch absuchen und sich an Sternen orientieren, sind bereits weit verbreitet – neue Modelle versprechen noch einfachere Bedienung für Einsteiger. Tatsächlich können sich Geräte des Herstellers Celestron http://www.celestron.com völlig eigenständig nach den Sternen ausrichten und so den Himmel erklären, berichtet die New York Times.

Optimal für Laien

Die Geräte sind für Kunden gedacht, die keine astronomischen Vorkenntnisse vorweisen können und eigentlich keine Ahnung haben, wie ein Teleskop aufzustellen ist, so der Hersteller. Auch von professioneller Seite finden die Einsteigerprodukte Unterstützung. "Ich finde Teleskope, die sich selbstständig einrichten, damit sie jeder benutzen kann, großartig", so Jay Pasachoff vom Hopkins Observatory http://hopkinsobservatory.williams.edu in Williamstown. "Diese Art von Teleskop ermöglicht es den Menschen, in ihren Garten zu gehen und sich innerhalb von Minuten die interessantesten astronomischen Objekte anzusehen."

Um sich nach den Sternen auszurichten, fotografiert das Teleskop den Himmel und vergleicht das Bild dann mit einer gespeicherten Sternenkarte. Der Vorgang dauert laut Hersteller nicht länger als drei Minuten. Mithilfe spezieller Smartphone-Apps ist die Erkundung des Sternenhimmels allerdings auch ganz ohne Teleskop möglich. Nach ganz ähnlichem Prinzip erkennt die Software helle Objekte am Himmel und orientiert sich danach.

Gefahren aus dem Internet müssen endlich ernst genommen werden!

Jan Lindner: "Gefahren aus dem Internet müssen endlich ernst genommen werden!"

Information der PAV Germany GmbH

Jan Lindner, Geschäftsführer (Foto: PAV Germany)
Jan Lindner, Geschäftsführer (Foto: PAV Germany)

Duisburg (pts025/01.12.2016/12:45) – Kommentar in
Zusammenarbeit mit Jan Lindner, Geschäftsführer von Panda Security
Deutschland, über den Angriff auf die Telekom-Router:

Der großflächige Angriff auf die Router der
Telekom-Kunden hat erneut die Politik auf den Plan gerufen. So ließ der
Präsident des Bundesamtes für Sicherheit in der Informationstechnik
(BSI) am Donnerstag in einem Interview mit der "Welt" verlauten: "Dieses
Mal haben wir noch Glück gehabt."

Nach Einschätzung von Bundeskanzlerin Angela Merkel
muss Deutschland sich in Zukunft auf weitere Hackerattacken einstellen.
"Solche Cyber-Angriffe (…) gehören heute zum Alltag, und wir müssen
lernen, damit umzugehen", sagte Merkel laut dpa. "Man darf sich davon
auch nicht irritieren lassen", zitiert die Deutsche Presseagentur die
Kanzlerin weiter, "man muss nur wissen, dass es so etwas gibt, und
lernen, damit zu leben."

Jan Lindner, Geschäftsführer des
IT-Sicherheitsspezialisten Panda Security, kann angesichts dieser
Kommentare nur den Kopf schütteln. Denn wer sich in der Branche
auskennt, den überraschen derartige Hackerattacken gegen unzureichend
geschützte Hardware keinesfalls. "Bereits im Oktober 2015 haben wir bei
Panda eine Warnung vor Cyberangriffen auf private Router veröffentlicht –
inklusive Tipps, wie man sich gegen derartige Angriffe schützen kann.
Denn dass Router – und nicht nur diese – mangelhaft konfiguriert sind
und somit ein ideales Ziel für großangelegte Hackerattacken bieten, ist
nicht erst seit gestern bekannt. Jedoch müssen derartige Gefahren aus
dem Internet – und auch die entsprechenden Warnungen davor – endlich
ernstgenommen werden", so Lindner.

Grundsätzlich bemerke er in der Politik leider noch
immer eine mangelnde Bereitschaft, die Gefahren, die mit der zunehmenden
Vernetzung unseres beruflichen wie privaten Alltags einhergehen,
proaktiv anzugehen. "Die politischen Mühlen mahlen viel zu langsam",
mahnt Lindner. "Und dies betrifft nicht nur die jüngste Attacke auf die
Telekom-Router.

Auch Angriffe durch Cryptolocker und andere moderne
Malware sind heutzutage vermeidbar und keinesfalls akzeptabel.
IT-Security-Lösungen, die derartige Angriffe zuverlässig blockieren,
gibt es bereits", so Lindner weiter. In diesem Punkt müsse er der
Kanzlerin klar widersprechen.

So
habe Panda bereits vor Jahren begonnen, eine neue Technologie ( Adaptive
Defense ) zu entwickeln, die heute genau diese moderne Art von
Cyberangriffen in diversen spanischen sowie in einigen deutschen
Regierungseinrichtungen und kritischen Infrastrukturen abwehrt.
Jedoch würden politische Entscheidungsprozesse gerade in Deutschland
viel zu lange brauchen. Lindner: "Bis sich die Entscheider in den
Ländern und Kommunen zum Einsatz einer neuen Technologie durchgerungen
haben, ist das Kind häufig längst in den Brunnen gefallen."

Über Panda Security

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen jedwede
Bedrohung der IT-Infrastrukturen von Unternehmen bis zu Heimanwendern.
Als Pionier der IT-Security-Branche gelang es dem Entwicklerteam immer
wieder, mithilfe bedeutender technologischer Meilensteine den
Sicherheitslevel seiner Kunden entscheidend zu erhöhen.

Basierend auf seinen Entwicklungen stellt das Unternehmen heute eine einzigartige Plattform zur Verfügung, die unter der Bezeichnung
Adaptive Defense verschiedenste Technologien wie EDR (Endpoint
Detection and Response), EPP (Endpoint Protection Platform), SIEM
(Security Information and Event Management) und DLP (Data Loss
Prevention) verbindet.
Dadurch wird ein zuverlässiger Schutz wie zum Beispiel vor Ransomware (Cryptolocker) auf den Endpoints realisiert.

Das Unternehmen Panda Security mit Hauptsitz in Spanien
ist aktuell in 60 Ländern präsent, schützt weltweit mehr als 25
Millionen Anwender und stellt seine Lösungen in 23 Sprachen zur
Verfügung.

Kugelförmige Kamera für Rundum-Aufnahmen

Kugelförmige Kamera für Rundum-Aufnahmen
Baseballgroßes 360-Grad-Teil macht hochauflösende Fotos und Videos
 
bubl: kugelförmige Kamera für Rundum-Videos und Fotos (Foto: bublcam.com)

Toronto (pte004/08.11.2013/06:10) – Das kanadische Start-up Bubl Technology http://bublcam.com will mit einer kugelförmigen 360-Grad-Kamera technikaffinen Hightech-Freaks die Möglichkeit bieten, sphärische Fotos oder Videos zu produzieren. Sean Ramsey, Gründer und CEO von Bubl Technology, erzählt dabei, dass er eine Kamera entwickeln wollte, die nicht nur für Kartografie geeignet, sondern die komplette Umgebung lückenlos erfassen sollte.

Google-Know-how an Bord

Über zwei Jahre hindurch arbeiteten Ramsey und seine Mitgründer an der Entwicklung der bubl-Kamera. Dabei kam ihm sein Know-how gelegen, da er vor rund fünf Jahren für das Unternehmen Immersive Media gearbeitet hat, das zu jener Zeit mit Google an Google Street View feilte.

Ziel war es, dass jeder Winkel der baseballgroßen Kamera ausgeleuchtet werden sollte. "Es gibt keinen blinden Fleck, denn jede der vier Linsen überlappt sich mit der jeweils benachbarten Linse", erklärt Mitgründer Dan Mills. Die Digitalkamera bietet entweder eine 720p-Auflösung, mit der sie 30 Bilder pro Sekunde aufnimmt, oder eine 1080p-Auflösung mit der sie 15 Bilder pro Sekunde aufnimmt.

Fotos mit 14-Megapixel-Qualität

Ein weiterer Vorteil von bubl ist die sphärische Kamera, die Rundum-Fotos mit einer Auflösung von 14 Megapixeln erlaubt. Durch eine eigens entwickelte Software werden die Aufnahmen in Echtzeit zu einer Kugeloberfläche zusammengefasst, sodass sie bei Bedarf auch als Live-Stream zur Verfügung stehen.

Die Kamera könnte, geht es nach den Vorstellungen der Unternehmer, in vielen Bereichen zum Einsatz kommen. So sehen sie die Immobilienbranche, Spiele und Sportveranstaltungen, aber auch den Sicherheits- und Überwachungsbereich als potenzielle Interessenten an.

Im Rahmen einer Crowdfunding-Kampagne will das kanadische Unternehmen für die weitere Entwicklung an Soft- und Hardware nun umgerechnet rund 71.000 Euro auftreiben. Bis dato wurden bereits über 56.000 Euro eingesammelt. Der Markteintritt der Kamera ist für Mai 2014 geplant.

 

Start von deutschsprachigem Sicherheits-Portal

Security-Spezialist ESET startet deutschsprachiges Sicherheits-Portal

Aktuelle News und Tipps auf WeLiveSecurity.com/deutsch

Jena/Bratislava (pts015/23.06.2014/15:45) –

Der Sicherheitsspezialist ESET hat sein neues Portal rund um
IT-Sicherheit veröffentlicht. Unter WeLiveSecurity.com/deutsch
publizieren die Virenexperten täglich aktuelle News sowie
Hintergrundinformationen und geben Hilfe zur Selbsthilfe. Die Inhalte
richten sich ganz gezielt an PC-Neulinge und fortgeschrittene Anwender.
Alle Artikel und Videos sind verständlich gestaltet und illustriert.

Mit Wissen gegen Betrüger

Wissen ist Macht und nichts wissen macht angreifbar. Wer als
Internetnutzer nicht weiß, wie er verantwortungsvoll mit Technologien
umgeht und welche digitalen Trickbetrüger gerade ihr Unwesen treiben,
der ist im Internet höchst gefährdet. Neben einer aktuellen
Sicherheitssoftware ist das eigene Know-how die beste Waffe gegen
Internetkriminelle.

Informationen mit Gehalt

WeLiveSecurity.com/deutsch präsentiert sich als ein klar gegliedertes
Informationsportal. Die Experten von ESET veröffentlichen hier aktuelle
Informationen rund um das Thema Sicherheit. Interessierte finden in
Artikeln, Analysen, Videos, Workshops und White Papers wertvolle Hilfen
für den täglichen Internet-Alltag.

ESET legt großen Wert darauf, nur verlässliche Fakten,
fortlaufende Updates zu Themen und Hintergründen zu liefern.
Spekulationen ohne fundierten Hintergrund finden hier nicht statt. Auf
Werbung, Verkaufsanreize oder gar Einkaufsmöglichkeiten verzichtet ESET
ganz bewusst. Auf WeLiveSecurity.com/deutsch ist die Aufklärung des
Einzelnen oberstes Ziel.

Experten als Autoren

Ein weltweiter Autorenpool kümmert sich um die entsprechenden Inhalte
des Portals. Sie stammen aus unterschiedlichen Fachgebieten: vom
Virenanalysten bis zum Security Evangelisten. Auch externe
Gastkommentatoren kommen ungefiltert zu Wort. Diese Mischung bietet
unterschiedliche Sichtweisen zu einer breiten Palette an Themen. Die
hohe fachliche Expertise wird in eine verständliche Form aus Sprache und
Illustration gebracht, die auch "Normalos" Spaß am Schmökern bereiten
wird.

"WeLiveSecurity steht für die grundlegenden Werte von
ESET: Mut, Anstand, Seriosität und Leidenschaft. Die Leser unserer
Plattform werden keine auf den Verkauf unserer Produkte getrimmten
Inhalte finden", sagt Thomas Uhlemann, Security Specialist bei ESET.
"Einzig und allein klare Informationen und Hintergrundgeschichten ohne
jegliche Spekulationen – verlässliche Fakten um ihre Unternehmen, sowie
Freizeitaktivitäten sicherer zu machen – alles an einem Ort."

Hintergrund

Getreu dem Firmen-Motto "Enjoy safer technology" möchte ESET den Nutzer
dabei unterstützen, sich sicher im Netz zu bewegen und unbeschwert die
Vielfalt des Internets entdecken zu können. ESET geht hierbei den Weg
der zielgruppengerechten Aufklärung. Aktuelle Information und
Tipps&Tricks für den Alltag helfen Freizeitnutzern und Experten
gleichermaßen weiter. Hier unterscheidet sich das Unternehmen deutlich
von vielen Mitbewerbern, die teilweise eher auf den PR-Erfolg durch die
Veröffentlichung neuer Sicherheitsprobleme setzen.

Bereits seit 2013 betreibt ESET seinen Blog in Englisch
und Spanisch mit großem Erfolg. Die hohen Zugriffszahlen aus dem
deutschsprachigen Raum legten den Grundstein für eine deutsche
Erweiterung.

Blockchain-Technologie – einst hochgelobt nun am Abgrund

Sogar McKinsey verspottet die Blockchain "Milliarden versenkt" – Blockchain kommt unters Rasiermesser

Von Arvid Kaiser

"Noch ist nicht alles
verloren." Was an die Hymne der lange geplagten polnischen Nation
erinnert, ist auf die noch vor kurzem gefeierte Zukunftstechnik
Blockchain gemünzt. Zu viel mehr Zuversicht können sich drei Partner der
Beratungsfirma McKinsey in einer aktuellen Studie nicht mehr durchringen – obwohl die Berater selbst gewissen Anteil an dem abgeflauten Hype haben:

Vor drei Jahren verkündete McKinsey, die durch Bitcoin bekannt gewordene dezentrale Datentechnik habe "das Potenzial, die
Kapitalmärkte dramatisch umzugestalten, mit erheblichen Auswirkungen auf
Geschäftsmodelle, dem Abbau von Risiken und Ersparnissen an Kosten und
Kapital". Noch Mitte 2018 hieß es aus dem Haus, jenseits des Hypes habe Blockchain "strategischen Wert für Unternehmen" und schaffe langfristig neue Geschäftsmodelle.

Digitale Geschäfte im Blockchain-System: Das Tausend-Augen-Prinzip

Anzeige

Wer diesem Rat folgte, hat
jedoch "Milliarden von Dollar versenkt", während "kaum Anwendungsfälle
technologischen, kommerziellen und strategischen Sinn ergaben oder im
großen Stil realisiert werden konnten" – findet McKinsey heute.

Obwohl allein die
Finanzbranche rund 1,7 Milliarden Dollar pro Jahr für
Blockchain-Experimente ausgebe und beispielsweise IBM mehr als 200
Millionen Dollar in eine Blockchain-basierte Datenplattform für das Internet der Dinge investiert habe, hänge die Technologie anscheinend am Ende von Stufe 1
des Beraterschemas (Pionierphase) ab; der Sprung zur Wachstumsphase
gelinge nicht.

"Angesichts der investierten
Zeit und Geld wurde wenig Substanzielles erreicht", "anfänglicher
Enthusiasmus wird von einem wachsenden Gefühl des Misserfolgs
aufgezehrt", "die Nachweise für einen praktischen, skalierbaren Nutzen
der Blockchain sind dünn gesät", die Technologie sei "instabil, teuer
und komplex", eine "schlecht verstandene (und etwas unpraktische) Lösung auf der Suche nach einem Problem" – das Papier ist gespickt mit solchen Formulierungen, die nur knapp diplomatisch vor einem endgültigen Abgesang halt machen.

Aus Sicht ökonomischer
Theorie sei der stotternde Fortschritt nicht völlig überraschend.
Schließlich sei die Blockchain als Datenspeicher ineffektiv, weil jeder
Knoten im Netz jede Transaktion verarbeiten und das gesamte Archiv aller
Transaktionen speichern muss. So begrenzt die Kapazität jedes einzelnen
Knotens die mögliche Anzahl an Transaktionen. Selbst die als größter
Vorteil gepriesene Sicherheit durch die Automatisierung von Vertrauen
sei zweifelhaft.

Sinnvolle Anwendungen könne
man sich trotzdem vorstellen – beispielsweise im Zahlungsverkehr.
Allerdings müssten diese Anwendungen auch unter "Ockhams Rasiermesser"
bestehen, nach der These des mittelalterlichen Gelehrten William von
Ockham: Die einfachste Lösung ist in der Regel die beste, alles
Überflüssige muss scheitern. An diesem Test komme die Blockchain aus
Sicht der Praktiker nicht vorbei, weil es offensichtliche Vorteile habe,
statt eines Systemwechsels die bestehenden Systeme zu verbessern.

Lesen Sie auch: Technik für eine bessere Welt – der mm-Buzzword-Check

Einwände zur Praktikabilität
hatten die McKinsey-Berater auch in ihren früheren, enthusiastisch
präsentierten Berichten. Erfolg setze beispielsweise Kooperation
konkurrierender Unternehmen voraus, weil keines allein Investitionen
leisten wolle, die das eigene Geschäftsmodell bedrohen und zugleich von
allen anderen genutzt werden könnten. Doch selbst Großkonsortien wie R3
mit zeitweise mehr als hundert Großbanken kamen dem Ziel nicht näher.

In der Finanzbranche, die
zuerst auf den Blockchain-Zug aufsprang und am meisten Erfahrung
gesammelt hat, ist das Thema laut McKinsey weithin durch. Sinnvoll
einsetzen ließe sich die Technik trotzdem noch – in ausgewählten Nischen
wie einem Container-Register in der Schifffahrt. Vielleicht: "Wir
erwarten weitere Gaben an Realismus, wenn die Experimente
fortschreiten."

ESA plant Mondbasis aus dem 3D-Drucker

ESA plant Mondbasis aus dem 3D-Drucker
Konsortium untersucht Mondgestein als Baumaterial
 
Gedruckte Kuppeln: So könnte ein Bauwerk aussehen (Foto: Foster + Partners)

Paris/London (pte011/01.02.2013/13:00) – Die europäische Weltraumbehörde ESA http://www.esa.int hat sich mit Industriepartnern und den Architekten Foster + Partners http://www.fosterandpartners.com zusammengetan, um die Möglichkeit zu untersuchen, eine Mondbasis mittels 3D-Druck zu bauen. Das Konsortium zielt insbesondere darauf ab, dazu mit robotischen Druckern Mond-Regolith – lockeres Oberflächengestein – als Baumaterial zu verwenden. Denn das hat den Vorteil, dass es vor Ort praktisch frei verfügbar ist und nicht erst teuer von der Erde herangeschafft werden müsste.

Ganze Gebäude auf dem Mond

"Terrestrische 3D-Druck-Technologie hat ganze Strukturen geschaffen", so ESA-Projektleiter Laurent Pambaguian. Daher lag es nahe zu untersuchen, ob der Ansatz auch zum Aufbau eines Mond-Habitats geeignet ist. Foster + Partners hat dazu mit Partnern ein Design für ein Vier-Personen-Haus entwickelt, bei dem nur ein röhrenförmiges Grundmodul per Rakete zum Mond befördert werden muss. Aus einem Ende kommt dann eine aufblasbare Kuppel, die den weiteren Aufbau stützt.

Der Plan ist, mit robotischen 3D-Druckern schichtweise Regolith über die aufblasbare Kuppel anzulagern und so eine wirklich stabile, schützende Struktur zu erhalten. Das Design ist Foster + Partners zufolge geeignet, Schutz vor Meteoriten, Gammastrahlung und starken Temperaturschwankungen, wie sie auf weiten Teilen der Mondoberfläche üblich sind, zu bieten. Die Struktur setzt dabei auf einen hohlen zellularen Aufbau ähnlich Schaumstoff. Das soll strukturelle Stärke sicherstellen, ohne viel Bindemittel zu erfordern. Der Bau soll nahe dem Mond-Südpol erfolgen, da hier praktisch ständig Licht ist und sich Temperaturschwankungen in Grenzen halten.

Vielseitiger Ansatz

Am Projekt war unter anderem auch die italienische Firma Alta SpA http://www.alta-space.com beteiligt, der zufolge im Rahmen des Projekts 3D-Drucktechnolgie so angepasst wurde, dass sie auch im Vakuum der Mondoberfläche funktioniert. Um die Funktionalität der Methode zu demonstrieren, wurde aus simuliertem Mondgestein ein 1,5-Tonnen-Block in einer Vakuum-Kammer gedruckt.

Derartige 3D-Drucktechnologie soll die Eroberung des Weltraums vorantreiben. Darauf setzt freilich nicht nur die ESA, und die potenziellen Anwendungsgebiete sind vielfältig. Die NASA beispielsweise will Raumschiffen die Rückkehr zur Erde dank Regolith-gedruckter Hitzeschilde ermöglichen (pressetext berichtete: http://pressetext.com/news/20120917002 ). Kürzlich vom Unternehmen Deep Space Industries vorgestellte Pläne für den Asteroiden-Berbau wiederum sehen vor, dass langfristig Ersatz- und Bauteile im Weltraum gedruckt werden.

Twitter als Notfalldienst der Feuerwehr

UK: Twitter als Notfalldienst der Feuerwehr
Hashtags ermöglichen Zuordnung von Krisensituationen
 
Feuerwehr: Notruf über Twitter angedacht (Foto: pixelio.de, D. Rennen)

London/St. Andrä-Wördern (pte016/18.12.2012/13:40) – Die Londoner Feuerwehr zieht es in Betracht, Twitter als Informationsplattform für Notfälle zu erlauben. Durch das Knacken der Milliardengrenze von Facebook-Usern sowie einer halben Mrd. Twitter-Nutzer weltweit, überlegt sich die Zentrale, wie sie Social Media auch in ihre Dienste einbinden kann, um die Kommunikation mit der Öffentlichkeit zu verbessern. Soziale Netzwerke werden bereits von vielerlei Notfalldienste im Vereinigten Königreich verwendet, um Brände zu verfolgen und zu überwachen, wobei Nutzer der Seite, die in der Region leben, in der das Feuer entfacht ist, Fotos davon machen und sie posten.

Social Media entlastet Notrufkanäle

"Auf der technischen Seite ist diese Mitteilungsmöglichkeit in jedem Fall eine Zukunftsperspektive. Gerade für Krisensituationen ist Twitter besser geeignet als beispielsweise SMS, da Tweets öffentlich einsehbar sind und mittels Hashtags Informationen sortiert und zugeordnet werden können", erklärt Social-Media-Experte Günter Exel http://guenterexel.com im Gespräch mit pressetext. Zudem entlaste die Kommunikation über Social-Media-Kanäle die Notrufzentralen.

Im deutschsprachigen Raum wurde das Netzwerk bereits in gewissen Situationen eingesetzt. Dennoch würde Twitter noch zu wenig genutzt, um diesen Dienst umfassend praktisch umzusetzen. Die Unternehmen erreichen damit nur einen kleinen Teil der Öffentlichkeit, der auch einen Twitter-Account hat. "In den USA oder im Vereinigten Königreich ist diese kritische Grenze bereits überschritten", so der Spezialist.

Mit der Verbreitung über Twitter als "Echtzeit-Medium" sei es aber überaus einfach, Informationen schnell zu aktualisieren und mit einem Mal viele Menschen zu adressieren. "Bei dem Vorfall mit der Vulkanaschewolke waren der Flughafen Wien und seine Website überlastet. Somit wollten die Betroffenen den Notruf wählen – kamen jedoch nicht durch", so Exel. Über soziale Netzwerke könne eine Antwort viele weitere Anfragen hinfällig machen.

Telefonanruf nicht ersetzt

Dem Spezialisten zufolge würde diese Art des Krisenmanagements die traditionellen Methoden, wie unter anderem den Notruf, jedoch keinesfalls ersetzen. Die Plattformen können aber überaus effektiv in der Verbreitung von Informationen sein und Vorgehensmaßnahmen erleichtern.

Wechsel im Kuratorium der WPK

Wechsel im Kuratorium der WPK

Am Rande der 127. GDNÄ-Versammlung in Göttingen hielt das WPK-Kuratorium seine Jahresversammlung und wählte turnusgemäß einen neuen Vorstand.

Der bisherige Vorsitzende Prof. Dr. Joachim Treusch trat nach insgesamt 18 Jahren im Vorstand des Kuratoriums nicht mehr an, da er aus der Jacobs University Bremen zum Jahresende ausscheiden wird.

Neuer Vorsitzender ist Prof. Dr. Jörg Hacker, Präsident der Nationalen Akademie der Wissenschaften Leopoldina. Als zweiter Vorsitzender wurde Prof. Klaus Stock (Berlin-Brandenburgische Akademie der Wissenschaften) bestätigt, ebenso Prof. Dr. Ulrich Trottenberg als Schatzmeister. Neu als Schriftführer in den Vorstand gewählt wurde der WPK-Vorsitzende Martin Schneider.

Der WPK-Vorstand freut sich darüber, dass mit Prof. Hacker ein hochangesehener und einflussreicher Wissenschaftler den Vorsitz im Kuratorium übernommen hat. Gleichzeitig dankt er Prof. Treusch für seine jahrzehntelange vertrauensvolle Zusammenarbeit, die der WPK in entscheidenden Phasen eine große Unterstützung war.

Im Kuratorium der WPK sind die großen Wissenschaftsorganisationen, Stiftungen und forschungsorientierte Unternehmen vertreten, die die WPK finanziell und ideell unterstützen

WPK – Die Wissenschaftsjournalisten
Wissenschafts-Pressekonferenz e.V.
— Geschäftsstelle —
Ahrstr. 45, 53175 Bonn

Sensation: Halbleiter-Transistor en miniature

pte20181211004 Computer/Telekommunikation, Forschung/Technologie

Forscher bauen kleinsten Transistor der Welt

Größe von lediglich 2,5 Nanometer – Mooresches Gesetz hat auch weiterhin Bestand

So sieht der kleinste Transistor der Welt aus (Foto: mit.edu)
So sieht der kleinste Transistor der Welt aus (Foto: mit.edu)

Cambridge/Boulder
(pte004/11.12.2018/06:15) – Den kleinsten jemals produzierten
Transistor haben Forscher am Massachusetts Institute of Technology (MIT) http://mit.edu und der University of Colorado http://colorado.edu hergestellt. Er ist mit einer Ausdehnung von 2,5 Nanometern weniger als
halb so groß wie die bisherigen Rekordhalter, und dennoch
leistungsfähiger.

Neue Ätztechnik

Das Hightech-Gerät hergestellt haben die Experten mit einer neuen
Ätztechnik, die es erlaubt, den Halbleiter Atom für Atom zu
modifizieren. Das Verfahren wird "Thermal Atomic Level Etching" genannt.
Damit scheint das Moorsche Gesetz weiterhin Bestand zu haben. Gordon
Moore, einer der Intel-Gründer, formulierte es 1965. Es besagt, dass
sich die Komplexität elektronischer Schaltkreise spätestens nach zwei
Jahren verdoppelt.

"Wir glauben, dass unsere Entwicklung einen großen Einfluss auf die
künftige Elektronik hat", sagt Wenjie Lu, der zum Team von Jesus A. del
Alamo, Professor für Elektrotechnik und Computerwissenschaften am MIT,
und Steven George in Boulder gehört. Bei der ALD-Technik werden in einem
Vakuum-Reaktor auf einer Unterlage zwei Chemikalien platziert, die
miteinander reagieren. Sie bilden einen Film, der nur eine Atomlage dick
ist. Als Auslöser der Reaktion dienen hochenergetische Ionen, die
allerdings neben der gewünschten Wirkung auch Fehlstellen verursachen.

Ligandenaustausch

Die Forscher haben das ALD-Verfahren verbessert. Sie nutzen den
sogenannten Ligandenaustausch. Dabei wird ein Ion, das an einem Metall
"klebt", gegen ein anderes Teilchen ausgetauscht. Wenn die Chemikalien
abgewaschen werden, reißt das "Tauschteilchen" ein Atom aus dem
Untergrund mit sich. Das wird einige 100 Mal wiederholt, bis der
Transistor fertig ist. Das Verfahren musste noch modifiziert werden, um
es an Halbleitern anzuwenden. Bisher funktionierte es nur mit Oxiden.
Als Basismaterial nutzten die Forscher nicht Silizium, sondern
Indium-Gallium-Arsenid.