• Deutschlandfunk bei Facebook
  • Deutschlandfunk bei Twitter
  • Deutschlandfunk bei Google+
  • Deutschlandfunk bei Instagram

 
Seit 20:00 Uhr Nachrichten

IETF-Tagung in BerlinKampf um universelle Menschenrechte im Netz

Diese Woche trafen sich Internet-Ingenieure aus aller Welt zur 96. Internet Engineering Task Force in Berlin. Fragen des Datenschutzes und der Sicherheit waren dabei Thema; die Teilnehmer setzten sich aber auch mit dem Kampf für die universellen Menschenrechte im Internet und dem Problem der Vereinnahmung ihrer Arbeit durch Militärs auseinander.


Elektronische LernsystemeInformatik-Studenten sollen mit Tabula besser lernen

Die drahtlose Verbindungstechnik Bluetooth, die mischt vermutlich auch bei Tabula mit - und zwar um die sogenannten Tangibles anzubinden. Doch der Reihe nach. Tabula, das ist ein neues Multimedia-Lernsystem, das die Media Computing Group der RWTH in Aachen entwickelt hat.


Also doch Post-PrivacyWissenschaftler plädieren für einen neuen Datenschutz

In jeder Hinsicht die volle Kontrolle über seine digitalen Daten zu behalten, ist wohl für die meisten Verbraucher heute ein Ding der Unmöglichkeit. Die klassische informationelle Selbstbestimmung betrachten manche IT-Wissenschaftler und auch Wirtschaftsvertreter immer öfter als Auslaufmodell - und fordern einen neuen Umgang mit Daten.


Intelligente StromzählerSicherheitslücke für Privathaushalte

Intelligente Stromzähler - sogenannte Smart Meter - werden zur Pflicht für Hausbesitzer und Mieter. Das hat letzten Monat der Deutsche Bundestag mit dem Gesetz zur Digitalisierung der Energiewende beschlossen. Doch diese Entscheidung ist unter Fachleuten umstritten. Denn die Sicherheit interner Netzwerk kann dadurch gefährdet werden.


Social MediaGesellschaft für Informatik diskutiert über Leitlinien

Egal ob Facebook, Twitter oder Instagram: Milliarden Menschen nutzen soziale Netzwerke. Wie man diese aber sinnvoll nutzt, was man darf und was nicht, darüber machen sich nur wenige Gedanken. Das will die Gesellschaft für Informatik jetzt ändern und diskutiert aktuell in einem Arbeitskreis über Social-Media-Leitlinien.


USB-Stick in einem Laptop (imago / Christian Ohde)

"No-Spy"-KonferenzVerdatet und bewacht

Privatheit, Datenschutz und Datensicherheit - das sind die Themen der 5. "No-Spy"-Konferenz in Stuttgart. Geheimdienste, Internetkonzerne und Soziale Netzwerke sammeln fleißig unsere Daten. Da stellt sich die Frage: Wie kann ich meine Privatsphäre sichern?


Strommasten bei Lohfelden in Hessen (picture alliance / dpa)

EnergieversorgungSimulation für Stromnetze

Fraunhofer-Forscher arbeiten an einer Software, die Stromnetzbetreibern Daten zur Einspeisewahrscheinlichkeit an bestimmten Tag- und Nachtzeiten liefern soll. Außerdem kann das hochkomplexe Programm relativ genau prognostizieren, welche Leistungen an welchen Stellen zur Verfügung stehen.


Gesellschaft für InformatikDer gnadenlose Verbraucher

Wenn etwas nicht leicht bedienbar ist, dann funktioniert es nicht - so sieht es der Verbraucher. Da hilft auch keine gute Bedienungsanleitung. Denn nur, was eine gute Usability hat, wird akzeptiert.


SicherheitstechnologieDer vernetzte Polizist

Auf der Critical Communication World in Amsterdam steht dieses Mal der vernetzte Polizist im Vordergrund der Debatten. Die Zukunftsszenarien gehen weit über die Bodycam oder die Datenbrille hinaus - erste Entwicklungskonzepte setzen dabei aber auf vorhandene Technik.


Robotikkonferenz ICRARoboter werden kleiner, nachgiebiger und freundlich

Reinigungsroboter werden bald noch bedarfsorientierter putzen, zum Beispiel in Großraumbüros. Mit Hilfe eines Lasers messen sie die Räume aus, mit allen Wänden, Türen, Tischen und den Papierkörben. Daraus erzeugen sie dann ein eigenes Kartensystem. So haben sie es besser im Blick, ob und wo es schmutzig ist. Und sie leeren sogar die Papierkörbe.


Coden wie Harry PotterDer einzigartige Stil eines Software-Entwicklers

Programmierer von Computerprogrammen können wohl nicht länger anonym bleiben. Programmieren wird wie eine Sprache erlernt und jeder Mensch entwickelt dabei seinen eigenen Stil. Forscher wollen nun über eine Mustererkennung feststellen, wer für ein bestimmtes Programm verantwortlich ist. Das hat Auswirkungen bis in den militärischen Bereich hinein.

Weitere Beiträge

Nächste Sendung: 30.07.2016 16:30 Uhr

Forschung aktuell
Computer und Kommunikation
MO DI MI DO FR SA SO
27 28 29 30 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Podcast

Mit unseren Podcasts haben Sie die Sendung "Computer und Kommunikation" immer dabei: 

Diesen Link in Podcatcher einsetzen

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk