Suche

Menschen machen gleiche Fehler wie Maschinen

Auch Menschen missinterpretieren Objekte wie manche Computer, die in selbstfahrenden Autos zum Einsatz kommen. Das haben Forscher der Johns Hopkins University nachgewiesen. "Normalerweise bringen wir in unserem Forschungsgebiet Computer dazu, wie Menschen zu denken. Unser Projekt tut das Gegenteil", sagt Chaz Firestone, Assistenzprofessor und Ko-Autor der Studie.

So erstellen die Deutschen ihre Passwörter

59 Prozent der Internetnutzer hierzulande setzen dasselbe Passwort für mehrere Dienste ein. Das geht aus einer Umfrage des E-Mail-Anbieters Web.de hervor. Schon bei der Erstellung setzen viele noch immer auf zu einfache Methoden.

Ingenieure geben Touchscreens eine dritte Dimension

Durch Klopfen oder Vibrieren kann das Display den Finger des Smartphone-Nutzers durch das Menü führen. Oder zu Tasten und Buttons, die an beliebiger Stelle entstehen und wieder verschwinden. Professor Stefan Seelecke und sein Team von der Universität des Saarlandes haben eine Folie entwickelt, die Touchscreens eine dritte Dimension verleiht. 

Polizei-Bodycams: Wohin mit den Aufnahmen?

Körperkameras, sogenannte Bodycams, sollen die Sicherheit bei Polizeieinsätzen erhöhen und die Aufklärung von Delikten gegen Beamte durch Videobeweise verbessern. Erst kürzlich gab die Bundespolizei bekannt, gesammeltes Videomaterial auf Amazon-Servern zu speichern. Ein Kommentar von Mario Ester, Director Public & Territory Sales Germany bei SUSE.

Nachfolge für KMU am IT-Markt

Der IT-Markt befindet sich in einem extremen Wandel: Es vergeht kaum eine Woche ohne neue Ankündigungen über Käufe und Verkäufe im IT-Markt. Webinar-Termin am Freitag, 29. März 2019, 15:00-16:00 Uhr.

Weltweite Bedrohungslage: Das Cyber-Wettrüsten geht weiter

Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe verzeichnen. Die Spezialisten der SonicWall Capture Labs konnten zudem insgesamt 391.689 neue Angriffsvarianten identifizieren. Für 19,2 Prozent der Malware-Attacken nutzten Cyberkriminelle nicht-standardisierte Ports.

Anzeige
Anzeige