DAX30
Gold
Brent Oil
EUR/USD
+ Auf Thema antworten
Ergebnis 1 bis 16 von 16

Thema: IT-Profis

  1. #1
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    IT-Profis

    Shutdown-Folgen: IT-Profis kehren US-Regierung den Rücken

    Der Regierungsstillstand in den USA hat IT-Experten vergrätzt: Weil der Staat sie nicht bezahlte, suchen sich viele einen Job in der Privatwirtschaft. Schon jetzt zeichnen sich Sicherheitsprobleme ab. Von Sonja Peteranderl mehr... [ Forum ]

    http://www.spiegel.de/netzwelt/netzp...a-1249960.html

    Shutdown kostet elf Milliarden Dollar

    Fast doppelt so teuer wie Trumps Mauer: Der wochenlange Stillstand in US-Behörden verschlang laut einer offiziellen Studie elf Milliarden Dollar. Ein Großteil des Verlustes könnte aber noch wettgemacht werden.

    http://www.spiegel.de/wirtschaft/soz...a-1250424.html

  2. #2

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    934
    So wie es aussieht ist das der längste und teuerste Shutdown in der Geschichte der USA.

  3. #3
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    „Project Notice“: Warum Japans Staat seine eigenen Bürger hackt

    Mit einem Großangriff auf vernetzte Geräte will die Regierung die Konzerne aufschrecken. Die Lage ist ernst: Japan hinkt bei der IT-Sicherheit weit hinterher.

    Normalerweise werden große Cyberattacken im Verschwiegenen durchgeführt. Der japanische Staat testet nun eine andere Variante: Mit großem medialen Aufwand kündigte die Regierung an, dass staatliche Hacker ab dem 20. Februar landesweit mehr als 200 Millionen vernetzte Geräte von Firmen und Bürgern angreifen würden, Computer und Smartphones ausgenommen.

    Unter der Aufsicht des Innen- und Kommunikationsministeriums werden Angestellte von Japans nationalem Institut für Informations- und Kommunikationstechnik (Nict) mit einfachen Standardkennwörtern wie „admin1234“ versuchen, in Webkameras, Internetrouter und andere Geräte einzudringen. Und damit die Nation das auch weiß, wurden neben Medienberichten eine eigene Internetseite und Poster lanciert.

    In allen wird prominent auf das „Project Notice“ verwiesen. Und dabei steht der Begriff Notice für das pädagogische Programm des Hackerangriffs: Es handelt sich um eine Abkürzung für „National Operation Towards IoT Clean Environment“, also eine nationale Operation, die zu einer sauberen Umwelt im Internet der Dinge (IoT) führen soll. Die Nutzer sollen so erinnert werden, die voreingestellten einfachen Passwörter zu ändern.

    http://www.msn.com/de-de/nachrichten...Kmep?ocid=iehp


    Russland: Eiserner Digital-Vorhang:

    Duma und Kreml wollen mit einer Firewall ein „souveränes russisches Internet“ etablieren. Cyber-Attacken aus dem Westen sollen abgewehrt werden

    Stecker raus. Russland will den Westen vorübergehend aus dem Netz entfernen.

    Man müsse sich wundern, dass dieses Gesetz erst jetzt komme, meinte der namhafte russische Politologe Georgi Bowt dieser Tage ohne jeden Sarkasmus in seiner Zeitungskolumne. Die Duma, die Abgeordnetenkammer des russischen Parlaments, hat gerade einen Gesetzentwurf für ein „souveränes russisches Internet“ gebilligt. Russland will aus dem World Wide Web ein nationales Intranet machen. Eine Art „Firewall“ soll Russlands Schild gegen westliche Cyber-Attacken werden. Bei Bedarf. Und dieser „Bedarf“ ist weit gefasst. Im Klartext heißt es: Künftig sollen unerwünschte Nachrichten weder nach Russland hinein noch aus Russland heraus gelangen. Der Staat übernimmt Beobachtung und Kontrolle. Im Kontext russischer Innen- und Außenpolitik, meinte Bowt, sei ein solches Gesetz „unausweichlich“. Überhaupt gehe ein weltweiter Trend zur Nationalisierung bestimmter Bereiche des Internets. Welche Länder die Vorreiter sind, sagt Bowt nicht: Nordkorea, China, Iran.

    https://www.msn.com/de-de/nachrichte...U?ocid=crossde

  4. #4
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    BSI warnt vor vorinstallierter Schadsoftware in Tablets und Smartphones...

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor Tablets und Smartphones, die über Online-Händler wie Amazon auch in Deutschland vertrieben werden. Laut dem BSI können diese Geräte vorinstallierte Schadsoftware enthalten, das sei in einer Stichprobe bei einem Tablet nachgewiesen worden.

    In diesem Fall handelt es sich um ein bei Amazon erworbenes Tablet mit der Bezeichnung „Eagle 804“ des Herstellers Krüger&Matz, bei dem im Auslieferungszustand ein Computer-Schädling gefunden wurde. Dieser überträgt Daten der Nutzer an einen Server.

    Da das BSI bereits 20 000 Verbindungen aus Deutschland zu diesem kriminellen Server nachweisen konnte, geht die Behörde von einer größeren Verbreitung der Geräte aus.

    Die Schadsoftware verfüge außerdem über eine Nachladefunktion – das bedeutet, dass von dem Server auch weitere Schadsoftware, etwa Banking-Trojaner, auf den Geräten installiert werden könnte. Laut BSI lässt sich die Schadsoftware manuell nicht von den Tablets entfernen.

    „Einmal mehr zeigt sich an diesem Fall ganz deutlich, dass der Preis kein alleiniges Kriterium für eine Kaufentscheidung sein darf. Die Anwenderinnen und Anwender zahlen sonst möglicherweise mit ihren Daten oder durch betrügerische Aktivitäten deutlich drauf“, sagte BSI-Präsident Arne Schönbohm.

    Hier seien die Händler gefordert. Sie müssten dafür Sorge tragen, dass solche Geräte gar nicht erst in den Markt kommen. Das BSI habe die Hersteller der Geräte über seine Erkenntnisse informiert und sie aufgefordert, geeignete Maßnahmen zu treffen, um die Sicherheit ihrer Kundinnen und Kunden wiederherzustellen. Mehr sei dem BSI derzeit nicht möglich, heißt es weiter.

    Das BSI rät betroffenen Kunden, die Geräte nicht mehr zu verwenden und die Verkäufer um Rücknahme zu bitten.

    Bei dem Smartphone S8 Pro des Herstellers Ulefone und dem Smartphone A10 des Herstellers Blackview

    wurde zwar mit der aktuellen Firmware (Blackview: V3EG62A.JKE.HB.H.P3.0711.V3.05_20180711-1021 – Ulefone S8 Pro:

    F9G62C.GQU.Ulefone.HB.H.SSXSJS5MHMYP1HK.042) keine Schadsoftware nachgewiesen.

    Allerdings böten die Hersteller auf ihren Websites lediglich veraltete Firmware-Varianten an, in der dieselbe Schadsoftware enthalten sei.

    Amazon hat die drei betroffenen Geräte nach Angabe des BSI aus seinem Angebot entfernt.

    https://www.bild.de/digital/smartpho...7112.bild.html

  5. #5

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    934
    Da muss man sich doch echt an den Kopf fassen. Danke für den Bericht, dass es mit der digitalen Weiterentwicklung auch immer mehr Betrüger oder umprogrammierte Geräte gibt.
    Deswegen kaufe ich mir niemals ein gebrauchten PC oder Smartphone etc. klar wie das Beispiel beweist man ist nie 100% sicher aber man kann es zumindest etwas eingrenzen.

    Deswegen finde ich es auch nicht so gut das die Jugend von heute ohne Touchscreen komplett aufgeschmissen ist, teilweise die Funktionen des "normalen" PC nicht mehr kennt.
    Wie die Zeit vergeht aber als ich das erste mal vor dem PC gesessen habe musste ich noch über DOS in die verschiedenen Programme gehen. *lach*

  6. #6
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    Reduzierung der Auswirkungen elektromagnetischer Felder im Haushalt


  7. #7

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    934
    Wird in den Städten immer mehr sollte sich nur mal anschauen wo überall Antennen auf dem Dach stehen ;)

  8. #8
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    Was ein USB-Kondom ist - und warum Sie eines nutzen sollten

    Wenn es um neue Sexualpartner geht, ist Verhütung für die meisten Menschen selbstverständlich. Bei Technik sind wir da deutlich sorgloser. Dabei gibt es gute Gründe, ein USB-Kondom mit sich herumzutragen.

    Nicht nur der Mensch sollte sich für Infektionsgefahren schützen, sondern auch beim Smartphone gibt es eine ganz reale Infektionsgefahr. Denn viele Menschen tanken ihren Akku an beliebigen USB-Buchsen, ob in der U-Bahn, dem Café oder dem Hotelzimmer. Ohne geschützten Strom-Verkehr kann das gefährlich werden.

    Während die Gefahr eines mit Trojanern infizierten USB-Sticks noch recht bekannt ist, denken die meisten kaum darüber nach, dass auch das Ladekabel des Smartphones ein solches Risiko birgt. Das Problem: Über die USB-Buchse kommt nicht nur Strom ins Gerät, es werden auch Daten übertragen. Damit lässt es sich auslesen und sogar angreifen, wenn hinter der vermeintlichen USB-Buchse eigentlich ein Computer steckt. Wer auf Nummer sicher gehen will, sollte deshalb am besten mit klassischen Netzsteckern laden. Doch auf für USB-Buchsen gibt es eine Lösung: Eine Verbindung, bei der nur der Strom weitergegeben wird.

    Strom statt Daten

    Dazu gibt es mittlerweile gleich eine ganze Reihe von Produkten. Ein USB-Kondom etwa besteht aus einer USB-Buchse auf der einen und einem Stecker auf der anderen Seite. Steckt man es zwischen Ladekabel und Buchse, leitet es nur den Strom weiter und blockiert dabei die Datenleitung. Das bekannteste Modell Syncstop, das ursprüglich unter dem Namen USB-Condom vertrieben wurde, gibt es nicht bei deutschen Händlern, der Hersteller versendet aber nach Deutschland. Bei Amazon und Co. finden sich aber alternative Modelle anderer Hersteller. Zudem gibt es Ladekabel, die gleich ohne Datenleitung auskommen.

    Wer eine Powerbank besitzt, kann sich den Zusatzkauf aber oft sparen: Viele der Geräte erlauben es, die Powerbank und ein daran hängendes Gerät gleichzeitig zu laden. Dabei werden ebenfalls keine Daten übertragen. Wer eine geladene Powerbank mit sich herumträgt, ist aber ohnehin weniger abhängig von fremden USB-Ladebuchsen.

    Unterschätzte Gefahr

    Wie gefährlich die Datenverbindung zwischen Smartphone und einem PC sein kann, wird oft unterschätzt. Über den Anschluss lässt sich bei einem entsperrten Gerät je nach Sicherheitseinstellung nahezu alles auslesen. Auch andersherum droht Gefahr: Wird ein mit Trojanern infiziertes Android-Smartphone an einen PC angeschlossen, kann der unter Umständen ebenfalls befallen werden.

    Die Smartphone-Hersteller versuchen daher, den USB-Anschluss sicherer zu machen. Apple blockiert etwa seit iOS 12 automatisch alle Datenzugriffe, wenn das Gerät mehr als eine Stunde nicht entsperrt war. Ein möglicher Angriff über Schwachstellen im System ist aber nie völlig auszuschließen, wenn eine Datenverbindung zum Gerät besteht. Eine reine Stromverbindung ist deshalb sicherer.

    https://www.stern.de/digital/online/...n-8616118.html

  9. #9
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    Web-Erfinder Berners-Lee warnt vor Missbrauch des Netzes

    Vor 30 Jahren hat der britische Physiker Sir Tim Berners-Lee den Grundstein für das World Wide Web gelegt – heute warnt er vor dem Missbrauch seiner Erfindung. „Der Kampf für das Web ist eines der wichtigsten Anliegen unserer Zeit“, schrieb Berners-Lee gestern Abend in einem offenen Brief.

    Berners-Lee warnt in seinem Brief vor Datenmissbrauch, Desinformationen, Hassreden und Zensur. Absichtlich verbreiteten böswilligen Inhalten könne mit Gesetzen und Computercode entgegengewirkt werden. Geschäftsmodelle, die die Weiterverbreitung von Falschinformationen fördern, könnten unterbunden werden.

    Berners-Lee sieht Unternehmen in der Pflicht

    „Unternehmen müssen mehr tun, um sicherzustellen, dass ihr Gewinnstreben nicht auf Kosten von Menschenrechten, Demokratie, wissenschaftlichen Fakten und öffentlicher Sicherheit geht“, schrieb Berners-Lee. Er wirbt mit seiner Stiftung dafür, dass Firmen, Regierungen und die Zivilgesellschaft einen Vertrag für ein besseres Web ausarbeiten.

    30-Jahr-Feier im CERN

    Berners-Lee nimmt bei der Europäischen Organisation für Kernforschung (CERN) in Genf an einer 30-Jahr-Feier des Web teil. Berners-Lee legte seine Pläne im März 1989 vor, als er am CERN arbeitete. „Angesichts der Artikel über den Missbrauch des Web ist es verständlich, dass viele Leute sich sorgen und unsicher sind, ob das Web wirklich einen positiven Einfluss hat“, schrieb Berners-Lee.

    „Aber es wäre defätistisch und einfallslos anzunehmen, dass das Web in seiner heutigen Form in den nächsten 30 Jahren nicht zum Besseren verändert werden kann.“

    Berners-Lee wollte damals ein System zum besseren Informationsaustausch für Wissenschaftlerinnnen und Wissenschaftler und Universitäten entwickeln. „Vage, aber interessant“, schrieb sein Vorgesetzter auf das Papier. Heute ist die Hälfte der Weltbevölkerung online.

    https://orf.at/#/stories/3114812/

  10. #10
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    FDP will Personalausweis auf dem Handy

    Personalausweis mit Online-Funktion, über dts NachrichtenagenturDie FDP fordert statt der angestrebten Reform bei der Onlinefunktion des elektronischen Personalausweises eine komplette Übertragung des Dokuments auf das Handy.

    Das geht aus einem Antrag der Fraktion hervor, der am Donnerstag in den Bundestag eingebracht wird und über den der "Tagesspiegel" (Mittwochsausgabe) berichtet.

    Darin heißt es: "Der Personalausweis muss auf das Smartphone oder andere sichere Speicherorte übertragbar sein, um als sicheres, nutzerfreundliches Grundelement der digitalen Identifikation, auch ohne zusätzliche Hardware, dienen zu können."

    Die FDP will dafür in einem "Smart Perso" ein sogenanntes "Wallet" für amtliche Urkunden und Dokumente einführen. Es soll sämtliche Berechtigungskarten und Identitätsnachweise auf dem Smartphone zusammenführen.

    Die Daten des Personalausweises können dann auf Wunsch mit dem Führerschein, Bildungsabschlüssen und weiteren privaten Zertifikaten erweitert werden.

    Die FDP geht von Investitionen von einmalig fünf bis 20 Millionen Euro aus - ohne Schulungen für Behördenmitarbeiter. Bislang ist es in Deutschland nur möglich, Behördengänge im Internet durch einen Personalausweis mit Chipkartenfunktion zu erledigen. Dafür wird auch ein spezielles Lesegerät benötigt.

    Foto: Personalausweis mit Online-Funktion, über dts Nachrichtenagentur

    https://www.mmnews.de/vermischtes/11...-auf-dem-handy

    Ergo: Fehlt der Strom zum aufladen, kein Ausweis und keine Weiterreise möglich? Da machen die Amis sicherlich nicht mit. Und der Manipulationen wäre Tür und Tor geöffnet.
    Geändert von Luis (12.03.2019 um 20:19 Uhr)

  11. #11
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    Habt Ihr Euch schon einmal Gedanken gemacht, was nach Terabyte kommt?

    Was kommt nach Petabyte?

    1024 Kilobyte = 1 Megabyte.
    1024 Megabyte = 1 Gigabyte.
    1024 Gigabyte = 1 Terabyte.
    1024 Terabyte = 1 Petabyte.
    1024 Petabyte = 1 Exabyte.
    1024 Exabyte = 1 Zettabyte.
    1024 Zettabyte = 1 Yottabyte.
    1024 Yottabyte = 1 Brontobyte.

    Wie viel ist ein Exabyte?

    Exabyte.

    Exabyte steht für: eine Trillion (1018) Bytes, eine Milliarde Gigabyte, eine Million Terabyte, Tausend Petabyte.


    https://www.google.com/search?client...b-d&q=Petabyte

    Petabyte - Maßeinheit - Beschreibung

    Aus dem Englischen übersetzt-Das Petabyte ist ein Vielfaches des Einheitenbytes für digitale Informationen. Das Präfix peta gibt die fünfte Potenz von 1000 an und bedeutet 10¹⁵ im Internationalen Einheitensystem, und daher ist 1 Petabyte 1 Billiarde Byte oder 1 Billard Byte. Das Einheitensymbol für das Petabyte ist PB. Wikipedia (Englisch)

    https://en.wikipedia.org/wiki/Petabyte


    Die zur Berechnung der 3-D-Simulationen eingesetzten Rechenzentren haben eine Speicherkapazität von bis zu 23 Petabyte.

    Mit Hilfe der 3-D-Bildtechnologie sind Geologen inzwischen in der Lage, den Aufbau des Unter grundes bis in Tiefen von 5.000 bis 6.000 Metern sehr genau zu untersuchen. Über leistungsfähige Computer werden die einzelnen Schichten in den Lagerstätten auf großformatigen Leinwänden wirklichkeitsnah abgebildet. Um ein so genaues Bild vom Untergrund zu bekommen, sind Rechenzentren mit enormer Speicherkapazität notwendig. Während Speicher im heimischen Computer inzwischen die Terabyte-Grenze durchbrochen haben, benötigen 3-D-Abbildungen von unterirdischen Erdformationen mehr als 20 Peta byte. Ein Petabyte sind 1.000 Terabyte. Die leistungsstärksten Rechner sind mit Speichern von bis zu 23 Petabyte bestückt. Das entspricht 147.000 iPods mit 160 Gigabyte. Mit Hilfe dieser gewaltigen Speicherleistung sind Geologen in der Lage, sich mit 3-D-Spezialbrillen frei im virtuellen Raum zu bewegen. Inzwischen arbeiten die Geologen bereits in der vierten Dimension. Hierbei wird noch der Faktor Zeit miteinbezogen.

    https://www.bp.com/content/dam/bp-co...13.pdf#page=14

    https://www.bp.com/content/dam/bp-co..._welt_2013.pdf

  12. #12
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    die Lichtausbeute von LEDs um ein Sechstel zu erhöhen

    Leuchten der Wissenschaft erhellen LEDs

    Forschern an der Universität Innsbruck ist es jetzt gelungen, die Lichtausbeute von LEDs um ein Sechstel zu erhöhen. Sie haben dafür gesorgt, dass der rote Leuchtstoff in LEDs sein Licht nicht mehr unter den Scheffel stellt.

    Das weiße Licht, das LEDs abgeben, ist eine Mischung aus rotem und grünem Leuchtstoff, der vom blauen Licht einer Diode angeregt wird. Den grünen Anteil kann das menschliche Auge gut wahrnehmen, den roten aber weniger, da ein großer Anteil des Rotlichts im infraroten Bereich liegt, der für Menschen unsichtbar ist. – Dieses Spektrum ist bei herkömmlichen roten Leuchtstoffen also ungesehen verpufft.

    https://oekastatic.orf.at/static/ima...ry.5882906.jpg

    Das Auge sieht rot

    Den Innsbrucker Chemikern um Professor Hubert Huppertz ist es nun aber gelungen, einen roten Leuchtstoff zu entwickeln, dessen Licht mehr in den orangen, besser sichtbaren, Bereich tendiert. Nach seiner chemischen Formel heißt der neue Leuchtstoff „SALON“. Er verringert den Energieverlust von LEDs um ein Sechstel und wurde bereits zum Patent angemeldet. Da auch ein großer deutscher Leuchtmittelhersteller an der Entwicklung beteiligt war, kann man damit rechnen, dass SALON schon bald salonfähig sein wird.

    https://tirol.orf.at/news/stories/2977714/

  13. #13
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    Bundesgerichtshofs: Unitymedia darf Kundenrouter für WLAN-Netze nutzen

    Der Kabelnetzbetreiber Unitymedia darf die Router seiner Kunden ohne deren ausdrückliche Zustimmung nutzen, um ein flächendeckendes WLAN-Netz aufzubauen. Der Bundesgerichtshof (BGH) bestätigte am Donnerstag ein Urteil des Oberlandesgerichts Köln. Das hatte zuvor die Klage der Verbraucherzentrale Nordrhein-Westfalen gegen das Unternehmen abgewiesen.

    Der BGH begründete seine Entscheidung unter anderem damit, dass die Kunden ein uneingeschränktes Widerspruchsrecht – eine sogenannte Opt-out-Möglichkeit – hätten.

    Unitymedia hatte seine Kunden 2016 darüber informiert, dass es auf den firmeneigenen Routern ein zweites Signal zum Aufbau des WLAN-Netzes aktivieren will. Die klagende Verbraucherzentrale war der Ansicht, dass dafür eine ausdrückliche Zustimmung erforderlich sei. Die Verbraucherschützer sahen in dem Vorgehen eine unzumutbare Belästigung und eine aggressive Geschäftspraktik.

    Die Aktivierung des zweiten WLAN-Signals stelle keine Belästigung im Sinne des Gesetzes gegen den unlauteren Wettbewerb dar, erklärten die Bundesrichter. Der ungestörte Gebrauch des Routers durch die Kunden werde dadurch nicht beeinträchtigt.

    Es gebe auch keine Anhaltspunkte dafür, dass die Sicherheit der Kunden gefährdet werde. Gegen eine Belästigung spreche auch das uneingeschränkte Widerspruchsrecht der Kunden. Sie könnten die Nutzung ihres Routers jederzeit auch kurzfristig beenden.

    Laut Unitymedia spannen die den Kunden zur Verfügung gestellten WLAN-Router zwei separate Drahtlosnetzwerke auf, die sicher voneinander getrennt sind. Ein Zugriff aufs private Heimnetzwerk sei zu keiner Zeit möglich.

    Zudem bestehe für den Kunden als Besitzer des Routers kein rechtliches Risiko: Unitymedia trage als Netzbetreiber alle etwaige Haftungsrisiken für das von Dritten nutzbare WLAN.

    Wie schaltet man das ab?

    Wer als Unitymedia-Kunde das zweite WLAN-Signal – und damit die Wifispot-Funktion – deaktivieren möchte, kann dies nach Unternehmensangaben jederzeit im Online-Kundencenter unter „Meine Produkte/Internet/Wifispot-Einstellungen und Optionen“ tun. Damit entfalle dann aber auch die Berechtigung zur Nutzung von Wifispot, also dem Surfen in Hotspots anderer Unitymedia-Kunden, wenn man unterwegs ist.

    https://www.bild.de/digital/internet...0754.bild.html

  14. #14
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    Anschaffung eines neuen PC? Hier die Intel Auflistung aller Intel CPU:

    Liste der Intel-Core-i-Prozessoren

    Bei der Core-i-Serie handelt es sich um Mikroprozessoren des US-amerikanischen Chipherstellers Intel. Die Core-i-Serie ist der Nachfolger der Core-2-Serie und wurde Ende 2008 eingeführt. Später folgten auch Pentium- und Celeron-Modelle für den Low-Cost-Preisbereich basierend auf der gleichen Architektur, jedoch stark beschnitten in Features, Takt und Cache.

    Tipp: Besser vor dem PC Kauf hier reinschauen und über die zahlreichen, unterschiedlichen Intel CPU Entwicklungen informieren:

    https://de.wikipedia.org/wiki/Liste_...-i-Prozessoren

    https://de.wikipedia.org/wiki/Liste_...esktop-Core_i7


    Liste der Intel-Core-Prozessoren

    Die Mikroprozessoren des US-amerikanischen Chipherstellers Intel auf Basis der Core-Architektur für Desktop-PCs werden unter den Markennamen Celeron, Celeron Dual-Core, Pentium Dual-Core und Core 2 verkauft, wobei die Namen Celeron und Pentium weiterhin auch für schwächere Prozessoren modernerer Generationen dient, wie beispielsweise Sandy Bridge. Sie stellen die Nachfolge der NetBurst-basierten Prozessoren dar. Es gibt Varianten mit einem, zwei und vier Kernen, welche auf jeweils zwei verschiedenen Dies in 65- und 45-nm-Technologie basieren.

    https://de.wikipedia.org/wiki/Liste_...re-Prozessoren

    Liste der Intel-Core-i-Prozessoren

    Bei der Core-i-Serie handelt es sich um Mikroprozessoren des US-amerikanischen Chipherstellers Intel. Die Core-i-Serie ist der Nachfolger der Core-2-Serie und wurde Ende 2008 eingeführt. Später folgten auch Pentium- und Celeron-Modelle für den Low-Cost-Preisbereich basierend auf der gleichen Architektur, jedoch stark beschnitten in Features, Takt und Cache.

    https://de.wikipedia.org/wiki/Liste_...esktop-Core_i7

    https://de.wikipedia.org/wiki/Liste_...on-Prozessoren

    https://de.wikipedia.org/wiki/Liste_...esktop-Celeron

  15. #15
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    Worldwide Radio von Oleksandr

    Worldwide Radio zu Firefox hinzufügen...

    Listen to live radio stations from around the world!

    Bewertet mit 4,6 von 5 Sternen

    Oleksandr

    https://addons.mozilla.org/de/firefo...rldwide-radio/

    https://extensionschallenge.com/

    Worldwide Radio is more than 30,000 radio stations from around the world: USA, Russia, Poland, Ukraine, Belgium, Spain, Australia, Brazil, France, Italy, Canada, Mexico, Holland, etc.

    For more comfort, you can create your favorite list of your favorite online radio stations.

  16. #16
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.540

    Der Quantencomputer wird erwachsen um den klassischen Computer zu überflügeln

    Lange galten Quantencomputer bloß als physikalische Spielzeugmodelle, als Vorboten einer zukünftigen Technologie. In einem Innsbrucker Labor hat die Zukunft bereits begonnen: Die Quantenmaschinen sind drauf und dran, den klassischen Computer zu überflügeln.

    Das Institut für Quantenoptik und Quanteninformation (IQOQI) befindet sich auf einem Campus nicht weit vom Stadtzentrum entfernt, im Süden fließt der Inn durch die Tiroler Landeshaupstadt, auf der nördlichen Seite des Gebäudes blickt man - zumindest als nicht ortskundiger Besucher - unwillkürlich nach oben, zum imposanten Panorama der Innsbrucker Hausberge.

    Auch im Keller des Akademieinstituts ist die Natur allgegenwärtig, hier freilich in ihrer elementarsten Form. Da stehen massive Labortische, stabilisiert durch Betonblöcke und Luftpolster, geschützt vor Strahlung durch einen Faraday’schen Käfig. Auf einem befindet sich eine Vakuumkammer aus Stahl, inmitten von Kabeln, Linsen, Spiegeln und Detektoren: Das ist die Weltrekordmaschine.

    Erbaut von einem Team um Rainer Blatt.

    Der Quantencomputer des Innsbrucker Experimentalphysikers ist der derzeit leistungsstärkste auf der Welt. Er besteht aus 20 tiefgekühlten Ionen, aufgefädelt im Hochvakuum wie an einer Perlenkette.

    In Begriffen der Informatik hat der Rechner ein Leistungsvermögen von 20 Quantenbits (siehe Video) – das mag nicht nach viel klingen, tatsächlich ist Blatt mit diesem Versuchsaufbau bereits in einen Bereich vorgedrungen, in dem etwas völlig Neues passiert. „In zwei bis drei Jahren werden wir 40 bis 50 Quantenbits erreichen“, prognostiziert Blatt. „Das ist der Break Even, also jener Punkt, ab dem man Dinge tun kann, die mit klassischen Rechnern nicht mehr möglich sind.“

    Supercomputer herkömmlicher Bauart können Billiarden von Rechenoperationen pro Sekunde durchführen. Und dennoch scheitern sie an manchen Aufgaben. Zum Beispiel an der Berechnung des Verhaltens von Elektronen in einem Molekül. Auch Primfaktorenzerlegungen großer Zahlen oder kniffelige Optimierungsprobleme sind für sie oft unüberwindbar, weil dafür ein immens großer „Rechenraum“ notwendig ist, wie die Physiker sagen.

    Warum der Quantencomputer so mächtig ist

    Just in dieser Zone entwickelt der Quantencomputer seine größte Stärke. Er muss den riesigen Rechenraum nicht mühsam herstellen, er besitzt ihn bereits, weil er mit wellenartigen Überlagerungen von Null und Eins rechnet. Der klassische Computer ist eindeutig, der Quantencomputer indes ist genau das nicht, er macht die Überlagerung der Gegensätze zum Prinzip. Das ist erstaunlicherweise der Grund, warum er so mächtig ist: Eine Maschine, die mit Wellen rechnet, ist frei von den Begrenzungen herkömmlichen Logik.

    Soweit die Theorie. In der Praxis müssen die Physiker freilich erst lernen, die Quanten zu programmieren, sie mit präzisem Laserlicht gleichsam zu dressieren, damit sie auch die richtigen Rechenergebnisse ausspucken. Wie so eine Dressur aussehen kann, beschreiben die Innsbrucker Forscher diese Woche im Fachblatt „Nature“. Das Bemerkenswerte daran: Der Quantencomputer kann sich offenbar auch mit einem klassischen Rechner unterhalten, trotz der Sprachbarriere zwischen Bit und Quantenbit.

    Quantencomputer "spricht" mit einem PC

    Quantenrechner und PC im Dialog

    Was die Wissenschaftler da in ihrer Studie beschreiben, ist im Grunde ein Dialog zwischen der alten und der neuen Computertechnologie, beginnend mit einer konkreten Frage aus der Hochenergiephysik: Was passiert eigentlich, wenn Elektronen und Positronen spontan im Vakuum entstehen und sich kurz darauf wieder vernichten?

    Der Quantencomputer kann diesen seltsamen Vorgang simulieren, der klassische PC erledigt die rechnerische Kleinarbeit – und mit Hilfe dieser Arbeitsteilung lässt sich auch feststellen, wie verlässlich die Quanten tatsächlich arbeiten. „Diese Maschinen haben viel weniger Fehler, als wir erwartet haben. Das ist keine Spielerei mehr, jetzt wird es wirklich ernst", sagt Peter Zoller, einer der Studienautoren. Kurz darauf sagt er diesen einen Satz, auf den er selbst lange gewartet hat und warten musste. "Der Quantencomputer wird erwachsen.“

    Der Innsbrucker Theoretiker hat das logische Grundgerüst des Dialogs zwischen den beiden Computergenerationen ersonnen. Das ist nicht die erste wegweisende Idee, die er auf diesem Gebiet hatte: Zoller war es nämlich, der vor mehr als 20 Jahren gemeinsam mit dem Spanier Ignacio Cirac den Grundriss eines Quantencomputers mit Ionen-Hardware erfand. Das Konzept wurde damals im Fachblatt „Physical Review Letters“ vorgestellt – letztlich war es ein Appell an die Kollegen aus dem experimentellen Fach, so eine Maschine tatsächlich zu bauen. Das hat Jahrzehnte gedauert.

    Nun stößt am IQOQI die junge Generation der Physiker und Physikerinnen hinzu und wiederholt dieses Wechselspiel von Neuem: Die Theoretikerinnen überlegen sich, was alles möglich wäre. Und die Experimentalphysiker liefern im Labor die Antwort.

    Von der Vision zur Realität - und zurück

    Im Fall der soeben publizierten Studie lautet sie: Man muss nicht warten, bis der Quantencomputer über tausend Quantenbits und mehr verfügt, um damit Neuland zu betreten. Zum Beispiel, indem man ihn mit einem PC zu einem Hybrid verschmelzt. 100.000 Mal gingen die Rechenergebnisse bei dem Experiment zwischen den beiden Maschinen hin und her, bis das gestellte Problem gelöst war. Dabei zeigte sich auch, dass der Quantencomputer seinen Rechenpartner an Geschwindigkeit längst überflügelt hat. Als die Forscher eine Kontrollsimulation mitlaufen ließen, erzählt Co-Autor Rick van Bijnen, „mussten wir den PC aus dem Rennen nehmen, um das Experiment nicht auszubremsen“.

    Ein Rennen findet in der Quantenphysik auch auf internationaler Ebene statt, zwischen Forschungsgruppen aus China, den USA und nicht zuletzt den Europäern. Die tiefgekühlten Ionen aus Innsbruck haben gute Chancen zum technischen Standard zu werden, gleichwohl gäbe es bei der Hardware einige Alternativen, die Vorschläge reichen von Supraleitern bis hin zu Photonen in Graphen- oder Diamantgehäusen.

    „Wir sind weiter als Zuse“

    Um sich zu vergegenwärtigen, wo die Forschung heutzutage steht, lohnt ein Blick auf die Evolution des Computers klassischer Bauart. In den 1940er-Jahren baute der deutsche Ingenieur Konrad Zuse mit seinem Z3 den ersten funktionsfähigen Rechner auf Basis von Telefonrelais. Das Gerät war in etwa so groß wie ein Bücherregal. „Dieses Entwicklungsstadium haben wir schon absolviert“, sagt Blatt. „Ich würde unsere Arbeiten im historischen Vergleich Mitte der 1950er verorten. Wir sind eindeutig weiter, als Zuse es war, aber wir haben noch keine integrierten Schaltkreise.“

    Was freilich nicht bedeutet, dass Miniaturisierung noch kein Thema wäre. Der Quantenrechner aus Blatts Labor ist nur deswegen so groß wie ein Kühlschrank, weil die Forscher damit Grundlagenforschung betreiben und ungehinderten Zugriff auf alle Systeme benötigen. Würde man das gleiche Gerät so bauen, wie Techniker es machen, hätte es wohl Platz in einer Schuhschachtel.

    Es böte sich noch eine andere historische Parallele an: Als in den 1990er-Jahren erstmals der Begriff „Cloud Computing“ aufkam, waren Netzwerke und auf mehrere Geräte verteilte Berechnungen das große neue Ding der Informatik. So gesehen befinden sich die Innsbrucker Physiker mit ihren Forschungen in zwei Epochen gleichzeitig. Man wäre versucht zu sagen: in einer quantenhaften Überlagerung zwischen zwei Jahrzehnten. Auf die Quanten-Mikroprozessoren muss die Welt noch warten. Aber die Quanten-Cloud ist schon da.

    Robert Czepel, science.ORF.at

    Mehr zu diesem Thema:

    Konzept für Quantencomputer auf Graphen-Basis
    China zeichnet österreichische Quantenforscher aus
    Neuer Rekord mit 20 Quantenbits

    https://science.orf.at/stories/2980670

+ Auf Thema antworten

Ähnliche Themen

  1. Silberpreis: Gute Laune dank massiver Käufe von Profis
    Von Dagobert Duck im Forum Allgemeines Trader und Börsenforum
    Antworten: 0
    Letzter Beitrag: 06.06.2017, 12:18

Lesezeichen

Lesezeichen