POPULARITY
Bei Amazon gibt es wieder viele Schnäppchen. Zu den Highlights gehören Fernseher, Speichermedien, Staubsaugerroboter und vieles mehr. Wir haben für euch die besten aktuellen Deals zusammengestellt.
In dieser Episode von Dirty Minze Left, Folge Nr. 453, tauchen Holger und Arne in eine unterhaltsame Diskussion über verschiedene Themen ein – beginnend mit ihrem gemeinsamen Getränk, dem Gönnergy Juneberry Jam, dessen köstlicher Geschmack sie begeistert. Die beiden moderieren die Episode mit einem schwungvollen Austausch von Gedanken über die Winteredition des Getränks und die enthaltene Koffeinmenge. Darüber hinaus spielen Holger und Arne ein nostalgisches Videospiel namens Burnin' Rubber auf dem Evercade. Arne beschreibt, wie das Spiel, das ursprünglich von Data East stammt, eine 2D-Top-Down-Perspektive hat, bei der die Spieler als Auto von unten nach oben fahren können. Sie diskutieren die humorvollen Aspekte des Spiels, etwa die Fähigkeit, über Hindernisse zu springen und andere Autos zu überfahren. Obwohl einige Gameplay-Elemente unklar bleiben, finden beide Freude daran, sich daran zu erinnern, wie das Spiel die Ästhetik der 80er Jahre widerspiegelt. Im Anschluss daran sprechen sie über das zweite Spiel, das Holger herausgesucht hat: 40 Wings von der Pico Interactive Collection 3. Holger ist nicht ganz sicher, warum er sich für dieses Spiel entschieden hat, aber die beiden haben Spaß daran, sich gegenseitig Fragen dazu zu stellen und die Mechanik sowie das Gameplay zu beleuchten. Danach kommentiert Arne die neuesten Entwicklungen in ihrem Technikbereich, wo sie über den Umbau ihres Wohnzimmers diskutieren. Holger erzählt von seinen Erfahrungen beim Entfernen einer großen Leichtbauwand, um Kabel zu verstecken, und dem anschließenden Anstrich. Dies führt zu weiteren humorvollen Anekdoten über die Herausforderungen, die das Streichen der Wände mit einem kleinen Kind mit sich bringt. Ein weiterer zentraler Themenblock der Episode dreht sich um Arnes Wechsel zu einem neuen Mac Mini M4, nachdem sein Hackintosh zunehmend Probleme bereitete. Er reflektiert über die Idee, einen langlebigen Computer zu besitzen und beschreibt, wie die Umstellung auf den neuen Rechner eine Reihe von Herausforderungen mit sich brachte, insbesondere in Bezug auf Softwareinstallationen und Datenmigrationen. Im Gespräch über den neuen Mac teilt Arne seine Vorfreude auf schnellere Prozesse und eine verbesserte Nutzererfahrung, während Holger hilfreiche Tipps zum Umgang mit externen Speichermedien und der Software gibt. Die Episode beinhaltet auch technische Ratschläge zur Nutzung von Thunderbolt-Gehäusen für SSDs, die Arne in seinem neuen Setup verwendet. Sie sprechen über die Herausforderungen, die beim Transfer von Softwarelizenzinformationen und der Installation von Apps auftreten. Arne erzählt von der grundsätzlichen Erneuerung seines Systems und wie er nebenbei Erfahrungen im 3D-Drucken macht. Dies mündet in eine amüsante Diskussion über die Nutzung von schaltbaren Steckdosenleisten zur Steuerung seiner Geräte. Zudem teilen Holger und Arne ihre jüngsten Fortschritte mit einem reparierten Evercade EXP und ein wenig Humor über die Eigenheiten des Geräts. Holger spricht von seinen Erfahrungen bei der Programmierung einer neuen App, State Transfer, die er als einfachere Alternative zu Postman entworfen hat. Arne äußert sich dazu, dass er den App Store nicht für seine eigenen Webentwicklungstätigkeiten benötigt. Im Laufe des Gesprächs erwähnt Arne die neuesten Erfahrungen und Herausforderungen, die er mit seinem Podcast-Setup macht. Die Episode schließt mit einem Ausblick auf kommende Projekte, während sie ihre Gedanken zur neuen Episode von "Vier unter Deck" teilen und den Zuhörern eine spannende Rückkehr in die nächste Folge von Dirty Minze Left anpreisen.
In der heutigen Folge spricht Dr. Rosinus über die Durchsicht von Papieren und elektroni-schen Speichermedien nach § 110 StPO. Als wichtige Ermittlungsmaßnahme ermächtigt sie Strafverfolgungsbehörden, im Rahmen einer Durchsuchung, verfahrensrelevante von verfah-rensirrelevanten Dokumenten zu unterscheiden („Trennung der Spreu vom Weizen“). Dr. Rosinus erläutert, welche Voraussetzungen dafür erfüllt sein müssen und geht dabei auch auf die Grenzen der Befugnisnorm ein. Außerdem erklärt er, wie sich die Durchsicht in der Praxis gestaltet und welche Rolle dabei die Digitalisierung spielt. Hier geht´s zur Folge Nr. 95 Zugriff auf im Ausland gespeicherte Daten per Online-Durchsicht: https://criminal-compliance.podigee.io/95-cr Hier geht´s zur Folge Nr. 167 Beschlagnahme und Beschlagnahmeschutz im Strafverfahren, insbesondere bei BerufsgeheimnisträgerInnen: https://criminal-compliance.podigee.io/167-cr Hier geht´s zur Folge Nr. 168 Anforderungen an einen Durchsuchungsbeschluss: https://criminal-compliance.podigee.io/168-cr Hier geht´s zur Folge Nr. 185 Die Online-Durchsuchung nach § 100b StPO: https://criminal-compliance.podigee.io/185-cr Hier geht´s zur Folge Nr. 210 Rechtsprechungsupdate Schutz von Verteidigerunterlagen: https://criminal-compliance.podigee.io/210-cr https://www.rosinus-on-air.com https://rosinus-partner.com
Dr. Christian Sattler ist der Direktor des Instituts für Future Fuels am Deutschen Zentrum für Luft- und Raumfahrt in Jülich. Ein Gespräch über verschiedene Arten der Solarenergiegewinnung (Photovoltaik, Solarthermie etc.), über Umwandlung von elektrischer in chemische Energie, über die Vor- und Nachteile von Batterietechnik und anderen Speichermedien, über Sonnensegel und die saure Atmosphäre des Mars und warum uns technologische Möglichkeiten ohne den Willen zur flächendeckenden Umsetzung auch nicht weiterbringen. Infos & Links zur Folge Homepage des DLR Homepage des Instituts für Future Fuels Infos & Links zum Podcast
WISSEN SCHAFFT GELD - Aktien und Geldanlage. Wie Märkte und Finanzen wirklich funktionieren.
Die US Notenbank hat letzte Woche die Zinsen gesenkt. Die nicht erwartete Zinssenkung um 0,5%, nachdem die EZB zwei Mal um 0,25% gesenkt hat, muss man nicht kurzfristig sondern auch langfristig betrachten und bewerten. Hier meine Gedanken und Informationen dazu. Viel Spaß beim Hören,Dein Matthias Krapp(Transkript dieser Folge weiter unten) NEU!!! Hier kannst Du Dich kostenlos für meinen Minikurs registrieren und reinschauen. Es lohnt sich: https://portal.abatus-beratung.com/geldanlage-kurs/
Digitale Vergänglichkeit; Technologie-Archäologie; gespeicherte ICQ-Chats und wiederkehrende Mode-Stile. Alex hat irgendwo aufgeschnappt, dass angeblich jetzt schon 38 % des Internets verschwunden ist. Vielleicht stimmt die Aussage „Das Internet vergisst nie“ nicht. Wikipedia Links, die ins Leere führen, Blogs, die aufhören zu existieren und Formate, die nicht mehr unterstützt werden. „It is foolish to think that you have to read all the books you buy, as it is foolish to criticize those who buy more books than they will ever be able to read. It would be like saying that you should use all the cutlery or glasses or screwdrivers or drill bits you bought before buying new ones“Umberto Eco, on owning books you haven't read. Alex und Chris vermuten, dass in der Zukunft unsere Browser, Handys und Computer Chips nicht mehr in der Lage sein werden, die Informationen von heute im Internet zu lesen.Chris‘ Vater hat damals mit Lochkarten programmiert. Wer kann das heute noch? Wir überlegen, wie KI helfen könnten, verloren geglaubte Datenformate in Zukunft zu entschlüsseln. Auch Computerspiele verschwinden aufgrund technologischer und rechtlicher Einschränkungen. Sind Emulatoren und die Klassifizierung alter Spiele als Kulturgüter mögliche Lösungen, um sie für die Zukunft zu bewahren? „The son of Adad-iddinam, whose father is only an assistant of my father, has two new sets of clothes, while you fuss even about a single set of clothes for me.“ Letter from Iddin-Sin to Zinu, 18. Jahrhundert v. Chr Bevorzugen wir bald wieder physikalische Produkte über Digitales in der Cloud? Chris sichert Familienfotos und spricht über die Haltbarkeit von verschiedenen Speichermedien wie gebrannte CDs und spezielle Blu-ray Discs.Was uns zur Frage führt: Wie lange halten Dinge? Werden zukünftige Generationen noch Zugang zu den digitalen Lebensdokumentationen haben, die heute erstellt werden?Folge uns auf den Spuren des evtl. bald in 500 Jahren verlorenen Internets; in die Vergangenheit - Tausende vor Christus, durch die Zeit der Punk-Mode und wieder zurück zu unserer Überlegung, wie wir das, was digital ist, für zukünftige Generationen bewahren können. In der Folge erwähnt:Link Rot: https://en.wikipedia.org/wiki/Link_rotBabylonischer Brief eines Teenagers: https://en.wikipedia.org/wiki/Letter_from_Iddin-Sin_to_Zinu#Stein von Rosetta: https://de.wikipedia.org/wiki/Stein_von_RosetteLochkarten: https://de.wikipedia.org/wiki/Lochkarte#Computermusem der Stuttgarter Informatik - Lochkarten: https://www.youtube.com/watch?v=Kr5L7-WClSkUTF-8: https://de.wikipedia.org/wiki/UTF-8Wayback Machine: https://web.archive.org/Emulator: https://de.wikipedia.org/wiki/EmulatorBuch: Notes of a burning age von Claire North: https://www.goodreads.com/book/show/56932146-notes-from-the-burning-age ______ Chris live zuhören? Am 09.09.2024 auf der SmashingConfhttps://smashingconf.com/freiburg-2024/schedule#day2
Was haben uralte Höhlenmalereien mit einem USB-Stick zu tun? Wie kann man ganz Netflix auf ein paar Milligramm speichern? Und wie können wir in einer Welt, in der Daten in atemberaubendem Tempo wachsen, zuverlässig und schnell auf sie zugreifen? Erforscht mit uns die Welt der Datenspeicher-Technologien. Wir reisen von den Ursprüngen der Datenspeicherung über die Entwicklung mechanischer Speichermedien bis zur Computerrevolution des 20. Jahrhunderts und darüber hinaus. Was sind aktuelle Trends in der Welt der Datenspeicherung und wie wird sie sich in Zukunft weiterentwickeln? Speichern wir Daten bald auf DNA oder in Quantencomputern, die beide das Potenzial haben, die Grenzen der herkömmlichen Technik zu sprengen? Material zu dieser Folge Mehr über Lochkarten: https://www.youtube.com/watch?v=xTnQwCCh3y4 So funktionieren SSDs und USB Sticks: https://www.youtube.com/watch?v=a5aRz28q7ls Mehr zu DNA als Datenspeicher: https://www.ardalpha.de/wissen/speichermedien-der-zukunft-dna-speicher-daten-100.html https://www.youtube.com/watch?v=wN-g07eaVRU Social Media und Kontaktmöglichkeiten Instagram: http://instagram.com/doktopuspodcast/ Youtube: https://www.youtube.com/@doktopuspodcast E-Mail: doktopuspodcast@gmail.com Credits Recherche, Hosting & Produktion: Dora Dzvonyar & Dominic Anders Sound-Design & Post Production: Julian Dlugosch Ansager: Marcel Gust KI-Songs: Suno KI-Visuals: Bing Image Creator Intro-Musik: Oleggio Kyrylkoww from Pixabay Intermezzo-Transition: MAXOU-YT from Pixabay
Sony hat angekündigt, die Produktion von optischen Speichermedien schrittweise zu beenden. DVDs und Blu-rays werden bald der Vergangenheit angehören – bereits jetzt reduziert Sony die Anzahl der Mitarbeiter in diesem Bereich. Die Sparte war schon seit geraumer Zeit nicht mehr profitabel.
Die Uhr tickt: Sony hat angekündigt, die Produktion optischer Speichermedien schrittweise einzustellen. DVDs und Blu-rays wird es nicht mehr lange geben – schon jetzt dünnt Sony die Belegschaft aus. Profitabel ist die Sparte schon lange nicht mehr.
Die Uhr tickt: Sony hat angekündigt, die Produktion optischer Speichermedien schrittweise einzustellen. DVDs und Blu-rays wird es nicht mehr lange geben – schon jetzt dünnt Sony die Belegschaft aus. Profitabel ist die Sparte schon lange nicht mehr.
Künstliche Intelligenz und Internet of Things (AIOT) rücken immer mehr in unseren beruflichen Alltag und in unser Privatleben. Welche Rolle spielen dabei taiwanesische Unternehmen? – Beispiele: Handel und Speichermedien.
In dieser Podcast-Folge beschäftigen wir uns mit unserem Workflow nach einem Fotoshooting. Wir tauschen Erfahrungen aus und diskutieren, wie wir effizient mit der Nachbearbeitung umgehen. Zu Beginn schildern wir unsere individuellen Herangehensweisen, wenn wir von einem Shooting zurückkommen. Dabei betonen wir die Bedeutung der Dateisicherung und teilen unsere persönlichen Routinen. Wir diskutieren die Vor- und Nachteile von verschiedenen Speichermedien wie HDDs und SSDs. Insta Max: https://www.instagram.com/_max_moments_/ Insta Tim: https://www.instagram.com/tim_goger/ Website Max: [https://max-moments.de/](https://max-moments.de/) Website Tim: [https://www.timgoger.de/](https://www.timgoger.de/)
Bei Amazon gibt es zum anstehenden Wochenende wieder viele tolle Angebote. Zu den Highlights gehören Fernseher, verschiedene Speichermedien, Lautsprecher und vieles mehr. Wir haben die besten aktuellen Schnäppchen für euch zusammengestellt.
In Baden-Württemberg unterstützen jetzt sechs ausgebildete Datenträgerspürhunde die Polizei bei der Suche nach versteckten Speichermedien. Die außergewöhnlichen Hunde können spezielle Chemikalien in Datenträgern wie USB-Sticks oder SIM-Karten erschnüffeln.
Können Spürhunde Speichermedien erschnüffeln? Klar, Bianca kann ja auch riechen, ob Svenni lügt.
In einer weiteren Sonderfolge bespricht Janina Brandau das praxisrelevante Thema der Beschlagnahme und des Beschlagnahmeschutzes im Strafprozess. Frau Brandau gibt einen ersten Überblick, welche Gegenstände beschlagnahmt oder sichergestellt werden können und für welche Gegenstände sog. Beschlagnahmeverbote zum Schutz der strafprozessualen Zeugnisverweigerungsrechte gelten. Thema ist in diesem Zusammenhang insbesondere die Entscheidung des Landgerichts Hamburg vom 20. Januar 2023 (Az. 608 Qs 12/22), in der sich das Gericht mit der Frage der Sicherstellung von Unterlagen in Anwaltskanzleien zu beschäftigen hatte. Außerdem gibt Frau Brandau Hinweise zum Ablauf einer Beschlagnahme oder Sicherstellung in der Praxis, insbesondere bei elektronischen Speichermedien, und zur Frage, wie einer solchen Maßnahme begegnet werden kann. Hier geht's zur Folge #7 Richtiges Verhalten bei behördlichen Durchsuchungen: https://criminal-compliance.podigee.io/7-rosinusonair Hier geht's zur Folge #108 Einziehung und Beschlagnahme von Kryptowährungen: https://criminal-compliance.podigee.io/108-cr Hier geht's zur Entscheidung des Landgerichts Regensburg vom 29. November 2016 – 5 Qs 116/16: https://openjur.de/u/2287415.html Hier geht's zur Entscheidung des Landgerichts Hamburg vom 20. Januar 2023 – 608 Qs 12/22: https://www.landesrecht-hamburg.de/bsha/document/KORE565442023
Welche Aspekte umfasst das Kürzel ESG und was hat das alles mit Storage zu tun? Tech-Podcast zu einem aktuellen Thema. Zum Hintergrund: Im Rechenzentrum stehen die Speichersysteme - neben Netzwerk und Servern - für einen größer werdenden Anteil am gesamten Stromverbrauch. Im Zuge der verstärkten Bedeutung von ESG als Standard für nachhaltige Anlagen ist die Datenspeicherung neben der Verarbeitung ein zentrales Element. Storage selbst ist mehr als nur ein Speichermedium und schließt den Einsatz geeigneter Datenverwaltungssoftware-Werkzeuge ein. Erst in der richtigen Kombination von Compute-Ressourcen mit Speicherhardware und Software lassen sich aus Sicht von Energieeffizienz und Nachhaltigkeit in diesem Bereich reale Synergien erzeugen. Um was geht es in diesem Podcast? Was versteht man unter ESG? Das Kürzel beschreibt (drei) Verantwortungsbereiche von Unternehmen und Organisationen, die verschiedene nachhaltigkeitsbezogene Kriterien beinhalten. In Bezug auf die Speicher- und Energieeffizienz in Rechenzentren spielen neben den heute verfügbaren Speichermedien als Basistechnologie (Flash, HDD, Tape, und Kombinationen) verschiedene Faktoren eine Rolle. Neben den Anwendungsprofilen selbst ist der Einsatz von Datenklassifizierung als Vorbereitung zur Migration ein wichtiger Punkt. Weiter spielen Verfahren zur Datenreduktion wie Deduplizierung, Kompression, Thin Provisioning und Erasure Coding (anstelle RAID) eine Rolle. Optimal kombiniert und eingesetzt, können über das Jahr gerechnet daraus teils erhebliche Stromkosteneinsparungen pro KWh pro Anwendung und Speicher resultieren. Der Modernisierung und dem optimierten Einsatz der entsprechenden IT-Infrastruktursystemen- und Komponenten kommt aus ESG-Sicht deshalb eine verstärkte Bedeutung zu. Mehr dazu in dieser Podcast-Episode (Hörzeit: ca. 11:45 min.)
Wühlt ihr auch manchmal in alten Fotokisten? Wenn ihr eher ordnungsliebend seid, dann sind's wahrscheinlich Fotoalben. Seis drum, eben "Speichermedien" die man für seine Bilder hatte, bevor diese digital wurden. Meist amüsiert man sich dann über die Klamotten, die man damals trug. So geht's uns zumindest. Wir wollen in der aktuellen Folge von Tales of Us, der 18ten bereits, einen Streifzug in unsere modische Vergangenheit unternehmen und euch erzählen was wir an hatten, wann, wieso, weshalb und vor allem warum... Vielleicht denkt ihr euch "Oh mein Gott!", aber vielleicht findet ihr euch auch wieder bei der ein oder anderen Anekdote. Und an alle jungen Hörer: Ja auch diese beiden alten Säcke hier waren mal jung und haben bisweilen, coole, lässige oder auch alberne Sachen getragen und sich für wenig bis gar nichts geschämt.Folgende Songs haben wir heute auf die Playlist gesetzt:Guns n Roses: Paradise CityShock Therapy: Hate is a 4 letter wordFür Euch stehen folgende Songs zur Auswahl:Die Ärtzte: Zu Spät (live)Kontrast: Einheitsschritt (isecs version)Stray Cats: Rumble in BrightonDie "Mother of all Playlists" findet ihr bei Spotify und AmazonMusic.Erreichen könnt ihr uns untertalesofus.de oder über Facebook und Instagram
Präsidiale Knastbrüder, ungewollte Osterfeuer und das ein oder andere Laster sind dieses Mal genauso unser Thema wie Tunnel ohne Durchfahrt, Noppen, Becher und vergessen geglaubte Speichermedien. Dann lassen wir noch ein paar Schuhe fliegen, besuchen beide dem Wetter nur so mittel angemessen die Eisdiele und radeln durch den Norden.
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat. Mit dabei: Achim Barczok, Lutz Labs, Jan Schüßler, Christof Windeck
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat.
Der 28. Januar ist Europäischer Datenschutztag: Passend dazu geben wir in c't uplink Tipps zum Verschlüsseln von Daten auf PCs, Notebooks und externen Speichermedien. Die meisten Betriebssysteme können von Haus aus den kompletten Rechner verschlüsseln. In der aktuellen Folge von c't uplink erklären wir, wie das genau funktioniert und wie man sein System dafür konfiguriert. Windows bringt von Haus aus die SSD- und Festplattenverschlüsselung BitLocker mit - auch in der Home-Variante in abgespeckter Form als "Geräteverschlüsselung". Als Alternative bietet sich das Open-Source-Tool VeraCrypt an, dass man auf Linux, macOS und Windows nutzen kann. Sowohl BitLocker als auch Veracrypt haben so ihre Tücken, weshalb c't-Windows-Experte Jan Schüßler dazu häufig Leserfragen bekommt. Christof Windeck aus dem Hardware-Ressort erklärt, wie Sicherheitschips auf dem PC mit Verschlüsselungssoftware zusammenspielen und warum das alles ziemlich sicher ist, obwohl man zum Entsperren eines verschlüsselten Windows-Notebooks kein kompliziertes Passwort eingeben muss. Deshalb muss man auch höllisch aufpassen: Wenn bei einem Update etwas schief geht und der Bitlocker-Wiederherstellungsschlüssel verlangt wird, sollte man ihn unbedingt parat haben. Am besten, man druckt ihn aus und heftet ihn für alle Fälle ab. In c't hat Lutz Labs außerdem spezielle USB-Sticks, Festplatten und SSDs mit integrierter Verschlüsselung getestet. Um die zu entsperren, muss man eine PIN auf einem eingebauten Tastenfeld eintippen oder sich per Fingerabdruck identifizieren. Für den Test hat Lutz die Hardware auch an einen Sicherheitsexperten geschickt, der die Dinger aufgebohrt und zu hacken versucht hat. Mit dabei: Achim Barczok, Lutz Labs, Jan Schüßler, Christof Windeck
Was bleibt von uns, wenn wir tot sind? Was können wir der Nachwelt von uns hinterlassen? Und wie? Mit Hilfe von Archäologen baut Maike eine Zeitkapsel. Doch was muss da rein, um zum Sensationsfund der Zukunft zu werden?
Michi tested unterschiedliche Speichermedien mit dem Steamdeck und Martin spielt nur Lego und Fortnite.Viel Spaß mit der 460.(!) Episode,Euer nerdkeller.eu Team
Automatisiertes Data Recovery zum schnellen und sicheren Restore. Nach Ansicht der Spezialisten bei Quantum Corp. ist ein Drei-Schichten-Modell sinnvoll. Moderne Datensicherungs-Plattformen stellen automatisierte Data Recovery-Mechanismen bereit und ermöglichen einen schnellen Restore. Darüberhinaus ist es sinnvoll, die sog. '3-2-1-1' Regel anzuwenden. Jede Organisation sollte dazu drei Kopien ihrer wichtigen Daten besitzen, zwei davon auf verschiedenen Speichermedien, zusammen mit einer offsite-Kopie plus einer unveränderlichen off-line-Kopie an einem sicheren Ort / Medium (air-gapped / immutable). Mit einer entsprechend abgesicherten und geschützten Offsite-Datensicherungslösung haben Unternehmen dann die Möglichkeit, ihre Daten im Falle eines Angriffs sicher wiederherzustellen. Weitere Details finden Sie in diesem Beitrag...
Im Audio- und Videopodcast c't Uplink besprechen wir ein Titelthema aus der c't 14/2022: Das Darknet, oft als Spielplatz ausschließlich für kriminelle Zwecke verschrien, erfüllt auch viele nützliche Funktionen. Wer seinem Provider oder WLAN-Anbieter nicht traut oder anonym gegenüber der besuchten Internet-Seite bleiben möchte, nutzt die Techniken von Tor und Darknet. In Ländern mit totalitärer Regierung, zahlreichen Internetsperren oder eingeschränkter Pressefreiheit mag das Darknet gar die einzige Möglichkeit sein, sich umfassend zu informieren und freiheitlich zu agieren. Wir beschreiben die Techniken: Was macht einen Tor-Browser so speziell, warum reicht nicht einfach ein VPN? Wir erklären, warum das Darknet sich selbst vor mitlauschenden Nodes schützen muss und wie das mit dem komplizierten und mehrfach verschlüsseltem Routing über Entry-, Middle- und Exit-Node gelingt. Zudem geht es um die Risiken des Internetverkehrs vom Client zum Entry. Auch die Strecke vom Exit zum Anbieter ist wichtig, und unter welchen Umständen die im Darknet selbst beheimateten Dienste die bessere Alternative sind. Einen Tor-Browser für Windows, Linux und macOS installiert man schnell; wir diskutieren die weiteren wichtigen Vorsichtsmaßnahmen. Auch Android kommt zur Sprache, und warum iOS keine gute Plattform fürs Darknet ist. Andere Dienste als den Browser über Tor laufen zu lassen, ist nicht ganz einfach; wir beschreiben die Möglichkeiten. Fürs Messaging existiert direkt eine Darknet-Implementierung: Briar beherrscht Chat, Diskussionsforen und Blog -- und kommuniziert auch direkt per WLAN oder Bluetooth, notfalls sogar per Speichermedien. Auch wer das Darknet unterstützen möchte, findet einige Hinweise, wie man Node wird oder als Snowflake-Proxy geschützte Einstiege für andere öffnet. ***SPONSOR-HINWEIS*** Dieser Podcast ist gesponsert von LastPass. Dem sicheren und beliebten Passwortmanager für Unternehmen und Privatnutzer. Schauen Sie vorbei unter: lastpass.com/heisectuplink ***SPONSOR-HINWEIS ENDE***
Im Audio- und Videopodcast c't Uplink besprechen wir ein Titelthema aus der c't 14/2022: Das Darknet, oft als Spielplatz ausschließlich für kriminelle Zwecke verschrien, erfüllt auch viele nützliche Funktionen. Wer seinem Provider oder WLAN-Anbieter nicht traut oder anonym gegenüber der besuchten Internet-Seite bleiben möchte, nutzt die Techniken von Tor und Darknet. In Ländern mit totalitärer Regierung, zahlreichen Internetsperren oder eingeschränkter Pressefreiheit mag das Darknet gar die einzige Möglichkeit sein, sich umfassend zu informieren und freiheitlich zu agieren. Wir beschreiben die Techniken: Was macht einen Tor-Browser so speziell, warum reicht nicht einfach ein VPN? Wir erklären, warum das Darknet sich selbst vor mitlauschenden Nodes schützen muss und wie das mit dem komplizierten und mehrfach verschlüsseltem Routing über Entry-, Middle- und Exit-Node gelingt. Zudem geht es um die Risiken des Internetverkehrs vom Client zum Entry. Auch die Strecke vom Exit zum Anbieter ist wichtig, und unter welchen Umständen die im Darknet selbst beheimateten Dienste die bessere Alternative sind. Einen Tor-Browser für Windows, Linux und macOS installiert man schnell; wir diskutieren die weiteren wichtigen Vorsichtsmaßnahmen. Auch Android kommt zur Sprache, und warum iOS keine gute Plattform fürs Darknet ist. Andere Dienste als den Browser über Tor laufen zu lassen, ist nicht ganz einfach; wir beschreiben die Möglichkeiten. Fürs Messaging existiert direkt eine Darknet-Implementierung: Briar beherrscht Chat, Diskussionsforen und Blog -- und kommuniziert auch direkt per WLAN oder Bluetooth, notfalls sogar per Speichermedien. Auch wer das Darknet unterstützen möchte, findet einige Hinweise, wie man Node wird oder als Snowflake-Proxy geschützte Einstiege für andere öffnet. ***SPONSOR-HINWEIS*** Dieser Podcast ist gesponsert von LastPass. Dem sicheren und beliebten Passwortmanager für Unternehmen und Privatnutzer. Schauen Sie vorbei unter: lastpass.com/heisectuplink ***SPONSOR-HINWEIS ENDE***
Im Audio- und Videopodcast c't Uplink besprechen wir ein Titelthema aus der c't 14/2022: Das Darknet, oft als Spielplatz ausschließlich für kriminelle Zwecke verschrien, erfüllt auch viele nützliche Funktionen. Wer seinem Provider oder WLAN-Anbieter nicht traut oder anonym gegenüber der besuchten Internet-Seite bleiben möchte, nutzt die Techniken von Tor und Darknet. In Ländern mit totalitärer Regierung, zahlreichen Internetsperren oder eingeschränkter Pressefreiheit mag das Darknet gar die einzige Möglichkeit sein, sich umfassend zu informieren und freiheitlich zu agieren. Wir beschreiben die Techniken: Was macht einen Tor-Browser so speziell, warum reicht nicht einfach ein VPN? Wir erklären, warum das Darknet sich selbst vor mitlauschenden Nodes schützen muss und wie das mit dem komplizierten und mehrfach verschlüsseltem Routing über Entry-, Middle- und Exit-Node gelingt. Zudem geht es um die Risiken des Internetverkehrs vom Client zum Entry. Auch die Strecke vom Exit zum Anbieter ist wichtig, und unter welchen Umständen die im Darknet selbst beheimateten Dienste die bessere Alternative sind. Einen Tor-Browser für Windows, Linux und macOS installiert man schnell; wir diskutieren die weiteren wichtigen Vorsichtsmaßnahmen. Auch Android kommt zur Sprache, und warum iOS keine gute Plattform fürs Darknet ist. Andere Dienste als den Browser über Tor laufen zu lassen, ist nicht ganz einfach; wir beschreiben die Möglichkeiten. Fürs Messaging existiert direkt eine Darknet-Implementierung: Briar beherrscht Chat, Diskussionsforen und Blog -- und kommuniziert auch direkt per WLAN oder Bluetooth, notfalls sogar per Speichermedien. Auch wer das Darknet unterstützen möchte, findet einige Hinweise, wie man Node wird oder als Snowflake-Proxy geschützte Einstiege für andere öffnet. ***SPONSOR-HINWEIS*** Dieser Podcast ist gesponsert von LastPass. Dem sicheren und beliebten Passwortmanager für Unternehmen und Privatnutzer. Schauen Sie vorbei unter: lastpass.com/heisectuplink ***SPONSOR-HINWEIS ENDE***
Ihr braucht mehr Speicher für euer Smartphone oder habt einfach viel zu viele Fotos auf eurem Laptop und eine externe Festplatte muss her? Bei Saturn gibt es in einer neuen Aktion gerade radikal reduzierte Speichermedien. Wir haben uns die Angebote genauer angesehen und zeigen euch die 6 besten Deals.
Die Durchsicht elektronischer Speichermedien nach § 110 Abs. 3 StPO ist mittlerweile fester Bestandteil einer jeden Durchsuchungsmaßnahme. Die Strafprozessordnung ermöglicht es den Ermittlungsbehörden, Papiere und elektronische Speichermedien des Betroffenen auf beweisrelevante Inhalte durchzusehen. Sogar räumlich getrennte Speichermedien sind von der Durchsicht umfasst, solange auf diese von dem elektronischen Speichermedium des Betroffenen aus zugegriffen werden kann. Nach bislang überwiegender Auffassung endete die Zugriffsmöglichkeit auf räumlich getrennte Speichermedien im Rahmen des § 110 Abs. 3 StPO jedenfalls an der Landesgrenze. Wollten Ermittlungsbehörden beispielsweise auf Daten des Beschuldigten zugreifen, die sich auf Servern im Ausland befinden, waren sie bislang in erster Linie auf den Weg der internationalen Rechtshilfe verwiesen. Dieser Auffassung hat das Landgericht Koblenz nun in einem Beschluss vom 24. August 2021 (Az. 4 Qs 59/21) widersprochen und den direkten Zugriff auf (wohl) im Ausland gespeicherte Cloud-Daten im Rahmen der Durchsicht beim Beschuldigten als zulässig erachtet. Demnach könnten Ermittlungsbehörden über das Auslesen von Zugangsdaten künftig auf im Ausland gespeicherte Daten des Beschuldigten zugreifen, ohne den zeitintensiven Weg über die internationale Rechtshilfe gehen zu müssen. In der Literatur und Strafverteidigungspraxis hat die Entscheidung des LG Koblenz reichlich Kritik geerntet. Dr. Christian Rosinus gibt einen Überblick über die aktuelle Rechtslage und bespricht, welche Folgen für die Strafverteidigung zu erwarten sind, wenn sich die Rechtsauffassung des LG Koblenz durchsetzen sollte. Hier geht's zur Entscheidung des LG Koblenz vom 24. August 2021: https://beck-online.beck.de/Dokument?VPath=bibdata%2Fents%2Fbeckrs%2F2021%2Fcont%2Fbeckrs.2021.24917.htm&IsSearchRequest=True https://rosinus-on-air.com/ https://rosinus-partner.com/
Der neue MediaMarkt-Prospekt ist da: In der aktuellen „Most Wanted“-Aktion werden unter anderem Fernseher, Saugroboter, Konsolen, Speichermedien sowie externe Festplatten zu Aktionspreisen angeboten. GIGA macht den Preis-Check und listet nur die besten Deals.
MediaMarkt hat eine neue Rabattaktion aufgefahren: Im aktuellen „Most Wanted“-Prospekt werden unter anderem Fernseher, Saugroboter, Konsolen, Speichermedien sowie externe Festplatten zu Aktionspreisen angeboten. GIGA macht den Schnäppchen-Check und listet nur die besten Deals.
MediaMarkt: Der neue Prospekt ist da und verspricht wieder Angebote zu Schnäppchenpreisen. Mit dabei sind unter anderem Fernseher, Saugroboter, Konsolen und viele Speichermedien wie externe Festplatten. GIGA hat Preise verglichen und zeigt euch nur die besten Angebote.
Amazon hat im Zuge der Januar-Angebote viele Bestseller und Newcomer massiv im Preis reduziert. Mit dabei sind Marken wie Sony, Severin und SanDisk. Wir haben Preise verglichen und listen nur die besten Deals – regelmäßig aktualisiert.
Seien es wichtige Unterlagen oder die liebsten Fotos: Viele Dokumente und Erinnerungen haben wir heute in digitaler Form. Wir geben Tipps, wie man sie lange und sicher lagert. Nicht alle Speichermedien sind gleichermassen geeignet, digitale Daten lange und sicher aufzubewahren – und keines schlägt die Archivierungs-Methoden unserer Vorfahren: Einschriften auf Steintafeln sind auch tausende von Jahren später noch zu lesen, Schrift auf Papier kann mehrere hundert Jahre überdauern. Bei CDs kann nach fünf Jahren schon Schluss sein Dagegen ist die Haltbarkeit digitaler Medien geradezu flüchtig: Eine selbstgebrannte CD lässt sich im dümmsten Fall schon nach fünf Jahren nicht mehr lesen, wie diese Übersicht der Haltbarkeit von Speichermedien zeigt. Selbst gebrannte CDs sind also ein schlechtes Mittel, um Daten möglichst lange und sicher zu speichern. DVDs schneiden da schon besser ab, hier liegt die vermutete Haltbarkeit um die 30 Jahre. USB-Sticks schneiden noch schlechter ab als CDs Allerdings: Sowohl CDs als auch DVDs werden zum Datenspeichern immer weniger benutzt: ihre Verkaufszahlen gehen seit Jahren zurück und CD- und DVD-Brenner gehören auch immer seltener zur Grundausstattung von PCs und Laptops. Stattdessen kommen heute oft USB-Sticks zum Einsatz, wenn es ums schnelle Sichern von Daten geht. Je nach Fertigungs-Qualität des Sticks (die sich für Laien kaum erkennen lässt) kann aber auch hier schon nach zwei Jahren schon Schluss sein – auch der USB-Stick scheidet also aus, wenn es um die Langzeit-Datensicherung geht. Festplatten müssen regelmässig umkopiert werden Wer ein wenig Aufwand nicht scheut, setzt deshalb besser auf externe Festplatten, die ausschliesslich zum Datenspeichern und -aufbewahren gebraucht werden (zu häufiger Gebrauch verringert die Lebensdauer der Festplatte). Die Haltbarkeit einer solchen Festplatte als Archivmedium wird auf 10-30 Jahre geschätzt. Um sicher zu gehen, sollte man seine Daten also spätestens nach 10 Jahren auf eine neue Festplatte umkopieren. In der Cloud liegen die Daten in den Händen Dritter Wem das zu viel Aufwand ist, kann bei der Langzeit-Datensicherung auch auf einen sogenannten Cloud-Speicher setzen und seine Daten auf den Servern eines entsprechenden Anbieters lagern wie zum Beispiel Amazon, Google, Apple oder Dropbox. Wer seine Daten so in die Hände Dritter gibt, muss darauf vertrauen, dass es der Anbieter mit dem Schutz der Privatsphäre genau nimmt und auch seinen Pflichten zur Datensicherung gewissenhaft nachkommt. Ausserdem muss man sich bewusst sein, dass in der Welt der Technologiefirmen kaum etwas für die Ewigkeit ist und ein Cloud-Dienst auch kurzfristig wieder eingestellt werden kann – dann gilt es, seine Daten rechtzeitig wieder aus der Cloud auf den heimischen Computer zu laden. Am besten doppelt und dreifach sichern Der wichtigste Tipp zum Schluss: Wer seine Daten lange und sicher speichern will, sollte nie nur auf ein Medium setzen. Wer einen Cloud-Anbieter wählt, sichert seine Daten deshalb am besten auch noch zu Hause auf einer externen Festplatte. Und wer bloss auf Festplatte sichert, tut das am besten doppelt oder sogar dreifach, um für den Ausfall einer der Festplatten gewappnet zu sein.
Endlich wieder eine richtige Folge mit dem versprochenen Dialog am Anfang :) Diesmal geht es um eine erstaunliche Bibliothek, Wetten Das, Speichermedien, Rollenspiele und Escape-Rooms. Du möchtest mehr über unsere Werbepartner erfahren? Hier findest du alle Infos & Rabatte: https://linktr.ee/AlliterationAmArsch
Unsere Neue Serie - IT Einfach! - beschäftigt sich mit den galoppierenden Entwicklungen im Bereich der Informationstechnologien und des Informationsmanagements. Konrad Zuse baute die erste vollautomatische, frei programmierbare Rechenmaschine, also den ersten Computer. Die Z3 wurde vorwiegend aus Altmaterial gebaut, als Lochkarten wurden Filmstreifen benutzt, die mit einem einfachen Handlocher gelocht wurden. Für die Durchführung von Multiplikationen oder Divisionen brauchte sie etwa 3 Sekunden. Wir erzählen im neuen Podcast etwas über die Entwicklung der Speichermedien. Eben von Lochkarten, Floppys bis zu neuen Medien aus Glas mit einem Speicherpotenzial von bis zu 5 Millionen mehr an Daten. Euer Dozent Thomas G. Montag
Musik, Filme, Serien – im Internet lässt sich heute fast jeder Inhalt streamen oder herunterladen. Doch nicht alle diese Angebote sind legal. Wann mache ich mich mit einem Stream oder Download strafbar? Artikel 19 des Schweizer Urheberrechts hält fest: «Veröffentliche Werke dürfen zum Eigengebrauch verwendet werden.» Das umfasst auch das Herunterladen oder Streamen im Internet und es gilt auch für urheberrechtlich geschütztes Material. Der Artikel erlaubt ausserdem Verwendung der Werke im persönlichen Bereich «und im Kreis von Personen, die unter sich eng verbunden sind, wie Verwandte oder Freunde.» Einzige Ausnahme: Computerprogramme. Der Download solcher Programme – seien es Games oder andere Anwendungen – ist verboten, wenn der Urheber oder die Urheberin nicht die Erlaubnis dazu gibt. Schweizer Eigenheit: Leerträgervergütung Die Schweiz gibt sich beim Herunterladen und Streamen von urheberrechtlich geschützten Werken aus dem Internet liberaler als die meisten anderen Staaten. Dort kann man sich mit solchen Downloads schnell strafbar machen. Die Schweiz kennt dafür die sogenannte «Leerträgervergütung»: Hersteller und Importeure von Speichermedien (DVDs, Harddisks, USB-Sticks, usw.) müssen eine Abgabe zahlen, die den Rechteinhabern künstlerischer Werke zusteht – Werke, die nach dem Herunterladen meist auf solchen Speichermedien landen. Die Kosten der Vergütung an die Rechteinhaberinnen geben die Hersteller und Importeure in der Regel an die Kundinnen und Kunden weiter. Vorsicht bei Bittorrent-Downloads Der Download urheberrechtlich geschützter Werke ist – mit Ausnahme von Computerprogrammen – in der Schweiz also grundsätzlich erlaubt. Ganz anders sieht es mit dem Upload aus: Selbst solche Inhalte im Internet zur Verfügung zu stellen ist auf jeden Fall verboten, egal ob es um Musik, Filme, Serien, Bücher oder Computerprogramme geht. Deshalb ist auch Vorsicht bei bestimmten Arten des Downloads geboten: Die Bittorrent-Technologie zum Beispiel ist so ausgelegt, dass während des Downloads die bereits heruntergeladenen Teile eines Files gleichzeitig anderen Teilnehmerinnen des Netzwerks zum Herunterladen zur Verfügung stehen. Damit kann man sich – unbemerkt vielleicht – strafbar machen.
Seit Anbeginn der Menschheit suchen wir nach immer neuen Speichermedien, um so viele Daten wie möglich auf so wenig Raum wie möglich zu speichern. Heutzutage kontrollieren wir bereits Speichermeiden auf atomarer Ebene, aber brauchen nichtsdestotrotz hunderte Hyperscale-Daten-Center, damit wir auch all die Informationen und Daten, die wir täglich erzeugen, abspeichern können. Neue Berechnungen zeigen jedoch, dass wird bald ans Ende unsere Kapazitäten kommen könnten, womit eine Speicherung der Datenfluten kaum noch zu realisieren wäre. Doch der Mensch ist kreativ und arbeitet bereits an einem neuen Speichermedium, dass alle derzeit bestehenden Daten in einem Ping-Pong Ball unterbringen könnte...Timestamps:00:00 Intro und Begrüßung00:41 Erste Datenspeicherung: Von Höhlenmalerei bis Sprache und Schrift08:15 Evolution der Datenspeicherung: Von Papier bis Buchdruck21:31 Exkurs: Wie funktioniert digitale Speicherung?25:00 Datenspeicherung in der Neuzeit: Von Lochkarten bis Magnetband, Floppy Disk und CD37:40 Datenspeicherung in der Moderne: Von USB-Sticks bis SSD-Festplatten und Cloud38:13 Wie viel Daten wir momentan erzeugen und wo diese gespeichert werden41:50 Grenzen der Speicherkapazität: Unendliche Bits und extremer Energieverbauch43:10 DNA als neues Wunder-Speichermedium51:21 Abschluss: Eis und 4-Käse PizzaQuellen:https://theconversation.com/amp/the-worlds-data-explained-how-much-were-producing-and-where-its-all-stored-159964; https://advances.sciencemag.org/content/7/3/eabd4648https://de.wikipedia.org/wiki/Orakelknochenhttps://de.wikipedia.org/wiki/Jiahu-Schrifthttps://en.wikipedia.org/wiki/Kish_tablethttps://www.wissenschaft.de/zeitpunkte/erfindung-des-papiers/https://de.wikipedia.org/wiki/Geschichte_des_Buchdruckshttps://de.wikipedia.org/wiki/Diamant-Sutrahttp://www.unesco.org/new/en/communication-and-information/flagship-project-activities/memory-of-the-world/register/full-list-of-registered-heritage/registered-heritage-page-1/baegun-hwasang-chorok-buljo-jikji-simche-yojeol-volii-the-second-volume-of-anthology-of-great-buddhist-priests-zen-teachings/https://de.wikipedia.org/wiki/Buchdruck#cite_note-3https://theconversation.com/amp/the-worlds-data-explained-how-much-were-producing-and-where-its-all-stored-159964https://blog.wiwo.de/look-at-it/2020/04/15/die-geschichte-der-datenspeicherung-von-der-lochkarte-ueber-die-floppy-bis-zur-cloud/https://books.google.de/books?id=4mqCBwAAQBAJhttps://de.wikipedia.org/wiki/Magnetbandhttps://www.doag.org/de/home/news/wissenswertes-ueber-die-geschichte-der-datenspeicherung-und-datensicherung/detail/https://de.wikipedia.org/wiki/IBM_350https://www.visualcapitalist.com/wp-content/uploads/2019/04/data-generated-each-day-wide.htmlhttps://www.statista.com/statistics/456500/daily-number-of-e-mails-worldwide/https://kinsta.com/blog/facebook-statistics/https://www.cnet.com/news/whatsapp-65-billion-messages-sent-each-day-and-more-than-2-billion-minutes-of-calls/https://www.statista.com/statistics/259477/hours-of-video-uploaded-to-youtube-every-minute/https://www.srgresearch.com/articles/microsoft-amazon-and-google-account-for-over-half-of-todays-600-hyperscale-data-centershttps://aip.scitation.org/doi/10.1063/5.0019941https://www.scientificamerican.com/article/dna-the-ultimate-data-storage-solution/; https://www.zeit.de/wissen/2017-03/dna-datenspeicher-erbgut?utm_referrer=https%3A%2F%2Fwww.google.de%2F https://science.sciencemag.org/content/355/6328/950 Detaillierte Shownotes:https://klugschwaetzer-podcast.de/?podcast=abgespeichert
Die Arbeiten von Gregor Hildebrandt werden bestimmt von zweit zentralen Themen: von analogen Speichermedien wie Kassettentapes, Schalplatten und VHS-Bändern und von den pawns, also den Bauern im Schachspiel. Deshalb haben wir uns genau darüber unterhalten und über alles, was damit zusammenhängt. Welche Rolle spielt Musik für ihn? Woher kommt die Faszination fürs Schachspielen? Und was passiert eigentlich mit all den anderen Schachfiguren, die in seinen Arbeiten keine Verwendung finden? Tune und and find out!
digital kompakt | Business & Digitalisierung von Startup bis Corporate
Batterien, die sich innerhalb von Sekunden aufladen, bei Kälte funktionieren und nicht brennbar sind – das klingt nach Zukunft? Skeleton Technologies arbeiten seit 2009 an dieser Zukunft und entwickeln neue Speichermedien. Mit ihren auf dem Material Graphen basierenden Ultrakondensatoren erobern sie derzeit den Markt. Wieso sie einen Nerv mit ihrem Produkt treffen, warum die Batterien grüner als ihre Vorgänger sind und wie der Energiespeichermarkt sich in Zukunft entwickelt, verrät Dr. Sebastian Pohlmann von Skeleton Technologies im Podcast. Du erfährst… • … auf welche Technologie Skeleton setzt • … welche Marktrelevanz Skeleton Technologies besitzt • … welche Themen die Welt der Speicherenergie bewegen • … wie Ultrakondensatoren arbeiten
Batterien, die sich innerhalb von Sekunden aufladen, bei Kälte funktionieren und nicht brennbar sind – das klingt nach Zukunft? Skeleton Technologies arbeiten seit 2009 an dieser Zukunft und entwickeln neue Speichermedien. Mit ihren auf dem Material Graphen basierenden Ultrakondensatoren erobern sie derzeit den Markt. Wieso sie einen Nerv mit ihrem Produkt treffen, warum die Batterien grüner als ihre Vorgänger sind und wie der Energiespeichermarkt sich in Zukunft entwickelt, verrät Dr. Sebastian Pohlmann von Skeleton Technologies im Podcast. Du erfährst… • … auf welche Technologie Skeleton setzt • … welche Marktrelevanz Skeleton Technologies besitzt • … welche Themen die Welt der Speicherenergie bewegen • … wie Ultrakondensatoren arbeiten
Siggi verzehnfacht die Speicherkapazität seiner Speichermedien mit "Billomitteln". Sascha hat Rücken und negativen Stress beim Gaming. 6 vs. 5 Tagewoche? Schrauben festziehen bevor Du ans Telefon gehst! Sascha hat einen bösen Kunden der sich später dann doch entschuldigt.
Um eine PS5 zu bekommen, muss man wirklich mit allen Tricks arbeiten. Stephan hats geschafft - mit viel luck - Martin aber noch nicht. Welche neuen Tipps es für die Hatz nach der Playstation gibt, erfahrt ihr im Podcast. Hello Fresh und Marley Spoon boomen - nicht nur wegen der Corona-Krise. Diese und weitere Online-Dienste liefern Lebensmittel und die passenden Rezepte gleich mit - doch... kann das was? Und muss da auch Senf mitgeliefert werden? Drei Hobbyköche, drei Eindrücke. Splitter: SanDisk oder NoDisk - über Speichermedien, die (Apple-) Cloud und die Angst vor dem Daten-Gau. Kochen oder Essen zubereiten? Ist der Tefal-Optigrill der Theromomix des kleinen Mannes?
Daten benötigen oft viel Speicherplatz. Dies kann zu Engpässen bei Speichermedien führen oder die Datenübertragung in Netzwerken dauert zu lange. Aus diesem Grunde werden Daten komprimiert. Doch was genau passiert hier eigentlich? Wir schauen uns gemeinsam die unterschiedlichen Verfahren an und erläutern die Vor- und Nachteile.
Daten benötigen oft viel Speicherplatz. Dies kann zu Engpässen bei Speichermedien führen oder die Datenübertragung in Netzwerken dauert zu lange. Aus diesem Grunde werden Daten komprimiert. Doch was genau passiert hier eigentlich? Wir schauen uns gemeinsam die unterschiedlichen Verfahren an und erläutern die Vor- und Nachteile.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein UEFI?” Die Abkürzung UEFI steht für "Unified Extensible Firmware Interface", was auf Deutsch soviel wie „Einheitliche erweiterbare Firmware-Schnittstelle“. bedeutet. Das Unified Extensible Firmware Interface ist der Nachfolger des lange bewährten Basic Input/Output System. Da das 1981 veröffentlichte PC-BIOS den rasant verändernden Anforderungen moderner Hardware und Betriebssysteme nicht mehr gerecht wurde, entstand das erste EFI (Extensible Firmware Interface) unter der Anleitung und der Initiative von Intel. 2005 wurde das UEFI-Forum zur Weiterentwicklung von EFI, unter anderem durch Microsoft, Hewlett-Packard, AMD und anderer BIOS- & PC-Hersteller gegründet. Aus diesem Zusammenschluss entstand 2006 die erste UEFI-Version 2.0. Diese bildet wie auch das BIOS, die zentrale Schnittstelle zwischen der Firmware, den einzelnen Komponenten eines Rechners und dem Betriebssystem und das System nach dem Start dem Betriebssystem zu übergeben. Im Gegensatz zum BIOS stellt das UEFI ein eigenes kleines Betriebssystem dar, sodass sich Updates direkt über das UEFI laden und installieren lassen. BIOS-Updates dagegen, mussten früher heruntergeladen und aufwendig ins BIOS eingespielt werden. Außerdem umfasst die UEFI-Spezifikation eine API-Schnittstelle, um den Bootprozess und die Booteinträge von einem laufenden Betriebssystem aus konfigurieren zu können. Die Grundfunktionen des Unified Extensible Firmware Interfaces haben sich gegenüber dem Basic Input/Output System nicht wirklich verändert. Wie das BIOS wird auch UEFI bereits bei der Herstellung eines Rechners installiert. Es ist somit das erste Programm, das nach dem Einschalten ausgeführt wird. Dabei sorgt das Unified Extensible Firmware Interface für die Initialisierung der Hardware, die Überprüfung und Aktivierung der vorhandenen Hardwarekomponenten und das Starten des Betriebssystems. Im Gegensatz zum BIOS bietet das Unified Extensible Firmware Interface allerdings viele neue Funktionen und eröffnet zusätzliche Möglichkeiten. Beispielsweise ist es über eine grafische Benutzeroberfläche bedienbar und unterstützt hochauflösende Grafikkarten schon beim Bootvorgang. Außerdem ermöglicht es die Nutzung von Netzwerkkarten schon vor dem Start des Betriebssystems. Darüber hinaus ist das Unified Extensible Firmware Interface modular erweiterbar. Eine weitere wichtige und nennenswerte Funktion ist der so genannte Secure Boot. Der im Unified Extensible Firmware Interface implementierte Secure-Boot-Mechanismus soll sicherstellen, dass nur signierte, vertrauenswürdige Software oder Betriebssysteme auf die Hardware zugreifen können. Das bedeutet wiederum, dass die Ausführung von Schadsoftware wie Viren oder Trojanern und das Starten von unerwünschten Betriebssystemen durch die Secure-Boot-Funktion verhindert wird. Zur Realisierung dieser Funktion sind in der UEFI-Firmware Signatur-Datenbanken und ein Platform Key (PK) implementiert. Dadurch ist es möglich, Softwarecode vor der Ausführung zu überprüfen. Mal angenommen man möchte ein Betriebssystem starten. Wenn die digitale Signatur im UEFI nicht hinterlegt ist, wird dieser Vorgang durch den Secure-Boot-Mechanismus verhindert. Das gilt auch für das Booten von externen Medien wie USB-Sticks oder DVDs. Ein weiterer entscheidender Unterschied ist zwischen dem BIOS und dem UEFI ist, dass Festplatten und SSDs anders partitioniert werden. Während das BIOS mit MBR arbeitet, nutzt UEFI das GPT-Partitionsschema. So kann man statt 4 primären Partitionen bis zu 128 Partitionen einrichten und statt 2,2 TByte nun 3 TByte große Speichermedien verarbeiten. Ein weiterer Vorteil des UEFIs ist, dass die parallele Initialisierung der Hardware wie CPU, Arbeitsspeicher und Chipsatz den Bootvorgang beschleunigt. Im BIOS läuft dieser Vorgang seriell ab. Leider hat das Unified Extensible Firmware Interface auch einige nennenswerte Nachteile und konzeptionelle Schwächen: Zum einen benötigen viele Hardwarekomponenten nach wie vor zwei unterschiedliche Treiber, einen für das UEFI und einen für das eigentliche Betriebssystem. Zum anderen gilt das UEFI in kritischen Systemumgebungen als Sicherheitsrisiko. Es erzeugt zumindest eine theoretische Möglichkeit, beispielsweise unter Ausnutzung der UEFI-Netzwerkunterstützung, Daten vom Betriebssystem unbemerkt an Netzwerkressourcen zu senden oder von diesen zu empfangen. Zudem stellt der Netzwerkstack unterhalb des Betriebssystems ein erhöhtes Risiko für Manipulationen oder die Ausführung von Schadsoftware dar. Trojaner und Viren könnten bereits vor dem Start des Betriebssystems auf den Rechner gelangen, da die Sicherheitssoftware der Betriebssystemumgebung im UEFI nicht aktiv ist. Bevor wir nun zum Schluss unseres heutigen Podcast kommen, möchte ich noch auf die Frage eingehen, wie sieht es eigentlich mit der Kompatibilität zum BIOS aus? Das Unified Extensible Firmware Interface bietet einen speziellen Kompatibilitätsmodus, um ältere Betriebssysteme ohne UEFI-Kompatibilität zu unterstützen. Man nennt das Modul Compatibility Support Module (CSM). Dieses Modul bildet ein normales BIOS innerhalb des UEFIs nach. Damit können auch ältere Betriebssystem mit einem UEFI-Motherboard starten. Je nach Implementierung zeigen die Systeme unterschiedliches Verhalten. Einige prüfen zunächst, ob UEFI-kompatible Bootmedien vorhanden sind und versuchen anschließend darüber zu booten. Hat dies keinen Erfolg, wechseln sie in einen BIOS-kompatiblen Modus. Andere Systeme erlauben das direkte Umschalten zwischen dem Basic Input/Output System und dem Unified Extensible Firmware Interface. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Loch oder kein Loch, Eins oder Null - im Jahr 1891 ermöglicht Herman Hollerith die einfachere Auswertung der Daten einer Volkszählung mit dem von ihm entwickelten Lochkarten-System. Wie wurden aus diesen ersten Binärspeichern moderne Massenspeichermedien? Und wie viele Lochkarten würde man benötigen, um den gesamten Speicherinhalt eines aktuellen Smartphones zu abzubilden? Kurt Gerecke gibt uns einen Überblick über die Entwicklung der Speichermedien und- systeme bis heute.
#SelbstfahrendesAuto #Innovation #Automobilindustrie #Auto #automatisiertesAuto #Ladeinfrastruktur #Elektromobilität #Elektroauto #AutonomesAuto #Elektromobilität #Ladesäule #AutomatedDriving #AutonomousCar von Jürgen Vagt 12.09.19 heute war der gelernter Elektromeister Andreas Rimkus bei den Zukunftsmobilisten zu Gast. Andreas Rimkus sitzt seit der Bundestageswahl 2013 für die SPD im Bundestag und kümmert sich fraktionsintern um die Elektromobilität. Am Anfang des Gespräches ging es um die Frage, wie technologie-offen die Förderung der alternativen Antriebe sein soll. Der Parteivorsitzende der oppositionellen FDP Christian Lindner kritisiert die Regierungskoalition, weil er eine zu einseitige Förderung der batterie-elektrischen Fahrzeuge wahrnimmt. In das gleiche Horn stößt auch der Verband der Automobilhersteller, aber hier hält Andreas Rimkus entgegen, dass auch Wasserstoff gefördert wird. Andreas Rimkus sieht für den Wasserstoff als Speichermedium noch eine große Zukunft und er erwartet eine große Vielfalt an Antriebs – und Speicherkombinationen, allerdings muss sich der Bürger von der Vorstellung einer eierlegenden Wollmilchsau als Auto verabschieden. Kein Auto für jeden Anlass Großstadtpendler können sehr gut mit einem elektrischen Kleinwagen und einer kleinen Batterie leben, aber der Vertreter mit hoher Reisetätigkeit wird sich entweder einen Hybrid oder ein Wasserstoffauto kaufen. Der Staat wird in den sauren Apfel beißen und die verschiedenen Infrastrukturen auch ausbauen, also wird es an den großen Transitstrecken Wasserstofftankstellen geben und in den Innenstädten wird es Ladesäulen für batterie-elektrische Autos geben. Die verschiedenen Ladeinfrastrukturen werden erstens kostspielig und auch Co2 intensiv im Ausbau sein. Die individuelle motorisierte Mobilität wird sich also aus Verbrennerantrieben in eine massive Vielfalt weiterentwickeln, aber Andreas Rimkus glaubt auch an Mischformen, wo die Batterien als Speichermedium mit anderen Speicherformen kombiniert werden. Der Vorteil des batterie-elektrischen Antriebs ist aber die Einfachheit, diese Einfachheit würde mit zwei Speichermedien im Auto wieder verloren gehen. Abschließend ging es noch um die Frage, ob die deutsche Automobilindustrie die Elektromobilität noch genießen kann. Die Produktion der Batteriezellen ist zu 80 % in Asien und wird auch nicht mehr so schnell zurückkommen, diese Entwicklung hat die Autoindustrie und das Verkehrsministerium verschlafen und nun werden 30 % der Wertschöpfung beim Elektroauto NICHT in Deutschland stattfinden.
Der Kampf der Speichermedien geht in die nächste Runde. Es heißt SSD versus HDD. Klein, schnell und teuer gegen groß, langsam und günstig. Im Zuge der technologischen Entwicklungen scheint die Festplatte immer mehr von Flash abgelöst zu werden. Die Kontroverse rund um die beiden Speichermedien und ihre Zukunft, hören Sie im IT-BUSINESS Podcast. Bild: © audy_indy & Connect world - stock.adobe.com - [M] Carin Boehm
Hallo und herzlich Willkommen zum KREWKAST! Ein wöchentlicher Podcast mit viel Gelaber über die KREW, Technik, YouTube, Abenteuer und vor allem was Julian und Felix so interessiert. In der dreiundsiebzigsten Folge quatschen wir über den Streit rund um RED und ihre Speichermedien, die iPhone 11 DUmmys, die schon wieder neue Nintendo Switch und noch ne ganze Menge anderen Krams. Viel Spaß! Die heutigen Themen sind: 0:00 Begrüßung 3:48 Felix' Mondeo ist im Arsch 13:45 Simulation revisited 25:30 iPhone 11 Dummys 32:38 Die neue neue Nintendo Switch 41:55: Der Streit um die Speichermedien von RED-Kameras 55:45 Sony A7R IV 1:01:30 Die dümmste Aussage der Woche 1:11:01 Kommentare 1:11:01 Datenschutz bei der Face-App 1:19:04 Steinzeitmenschen in unserer Welt 1:28:50 Tonprobleme usw. 1:35:21 Was wäre, wenn Menschen unsterblich sein können? -------------------------------------------------------------- Hier sind wir sonst noch im Internet vertreten: Youtube Hauptkanäle: Felix: http://www.youtube.com/felixba Julian: http://www.youtube.com/owngalaxy Twitter: Felix: http://www.twitter.com/felixba Julian: http://www.twitter.com/julianvoelzke Instagram: Felix: http://www.instagram.com/felixba Julian: http://www.instagram.com/julianvoelzke Falls ihr euch fragt, wo wir unsere Hintergrundmusik her haben - schaut hier vorbei: ⇨ http://share.epidemicsound.com/plDDT * -------------------------------------------------------------- * = Bei allen Links, welche mit einem Stern gekennzeichnet sind, handelt es sich um Affiliate-Links. Dies bedeutet, dass ich eine geringe Provision erhalte, wenn du über diesen Link einkaufst. Vorteil dabei ist, dass sich der Preis für euch nicht erhöht und ihr meine Arbeit damit gleichzeitig unterstützen könnt.
Das Jahr 2000 hat angerufen und will sein Feature zurück – so sieht das offenbar zumindest Apple. Mit iPadOS bringt der Konzern einige lang erwartete Funktionen, so auch endlich den Support für externe Speichermedien. Wir haben uns das Feature näher angesehen. Gerade mit der Einführung von USB-C hat Apple neue Begehrlichkeiten geschaffen: den Anschluss auch für externe Speichermedien zu nutzen. Grundsätzlich ist dies zwar seit der Einführung des iPads möglich, die Funktion war aber mit erheblichen Einschränkungen verbunden. Jetzt wird sie endlich geöffnet. Externer Speicher für Lightning-Geräte Apple hat sich durchaus Mühe gegeben, es werden unterschiedliche Dateiformate von externen Geräten unterstützt. So sind dies aktuell: exFAT FAT32 HSF+ APFS (seit Beta 2 gestern) Der Anschluss ist über verschiedene Adapter möglich, zu empfehlen wäre aber der aktuelle Adapter mit zusätzlichem Lightning-Anschluss für die Stromversorgung. Ansonsten könnte es passieren, dass die Speichermedien zu viel Strom verlangen und damit nicht (zuverlässig) funktionieren. Externer Speicher für USB-C-Geräte Deutlich besser sieht dies beim aktuellen iPad Pro aus, hier setzt Apple auf USB-C. Damit gibt es unzählige günstige Adapter von Drittherstellern, die auch den Anschluss mehrerer Geräte ermöglichen. Auch hier gilt: Bitte mit Netzteilen, sonst reicht die Stromversorgung nicht aus. Hier kommt ihr zur Diskussion im Forum
Knapp 15 Minuten nach Ende der Keynote zur WWDC 2019 sind wir live auf Sendung gegangen und haben über die spannendsten Neuerungen gesprochen und ein wenig über zukünftiges spekuliert. Wenn euch gefällt, was ihr hier hört, unterstützt uns gerne bei Steady. tvOS Die größte Neuerung: es gibt jetzt die Möglichkeit, mehrere Benutzer (=Apple IDs) anzumelden und anständige Controller zu verwenden. watchOS Natürlich einmal mehr neue Zifferblätter und Armbänder, aber auch endlich Voice-Memos, einen Taschenrechner, einen vom iPhone unabhängigen App Store und diverse Neuerungen rund um Gesundheit und Fitness. iOS Mehr Speed! 30 Prozent schnelleres Entsperren via FaceTime. Außerdem der erwartete Dark Mode (mit Quallen), eine umfassende Sprachsteuerung, die Rückkehr von Swipe-Tastaturen, intelligente Teilen-Vorschläge, besseres Kartenmaterial und zusätzliche Karten- und CarPlay-Funktionen und natürlich: mehr Sicherheit und Privatsphäre. iPadOS Völlig überraschend bekommt das iPad nun eine eigene Betriebssystemversion, die fortan iPadOS heißen wird und vor allem die Pro-Modelle endgültig zu echten Produktivitätsmaschinen machen soll. Nicht nur, aber auch die Dateien-App wird ordentlich aufgebohrt und kann nun endlich auch auf externe Speichermedien zugreifen. Puh. Und tatsächlich wird man das iPad mit einer Maus bedienen können. Der neue Mac Pro Man hat sie gehört, die Wackersteine, die vielen Entwicklern im Raum vom Herzen gefallen sind, als Apple einen würdigen Nachfolger des Mac Pro vorstellte. Außerdem stellte Apple gleich noch ein echtes Pro-Display vor, dessen Standfuß man für schmale 1000 Dollar extra erwerben muss. *** Werbung *** Interview mit Gravis zur WWDC 2019 macOS 10.15 Catalina Das neue macOS liefert neben ein paar coolen neuen Features vor allem auch das Ende von iTunes.
Was war nochmal eine Mini-Disc? Und wer hat noch ein Diskettenlaufwerk? Was vor 20 Jahren Hightech war sind heute Relikte der digitalen Steinzeit. Danielas Challenge: Sie muss fünf alte Datenträger entschlüsseln.
#22 Frühjahrsputz II: Digitaler Frühjahrsputz - 5 Tipps wie du digital aufräumst In Teil II unseres Frühjahrsputzes widmen wir uns Nadines Lieblingsthema, der digitalen Ordnung. Digitale Ordnung wird von Jahr zu Jahr wichtiger & es gibt kaum noch jemanden, den es nicht betrifft. Oder kennst du jemanden ohne Smartphone oder PC? Du erfährst welche 5 Bereiche zum Frühjahrsputz dazugehören. Warum sie so wichtig sind & wie du sie am Besten „reinigst“. Alles - wie immer - ohne technisches BlaBla bzw. Fachchinesisch: • Was Du auf Deinem Computer regelmäßig aufräumen & löschen solltest. • Wann & wo man seine Freunde löschen darf. • Wo man digitale Geräte loswerden kann. • Wie lange Speichermedien halten. Viel Spaß beim Hören! Lesetipp: Digitaler Frühjahrsputz - 5 Tipps für mehr Sicherheit &Ordnung https://entspannteordnung.de/digitaler-fruehjahrsputz/ Dir hat die Folge Gefallen & Du hast Lust auf weitere kurzweilige & interessante Folgen? Dann hilf uns den Podcast zu verbreiten & gib uns eine 5-Sterne-Bewertung oder einen Kommentar auf iTunes. ➡Alle Folgen: https://ordnunghochzwei.com/podcast/ ➡Nadine: https://entspannteordnung.de/newsletter/ ➡Julia: https://agenturfuerordnung.de
Und wie es unser Leben bereits komplett verändert hat.
Diese Woche werden die News in der Technikwelt von der ‚CES‘, der alljährlich in Las Vegas stattfindenden ‚Consumer Electronics Show‘, dominiert. Patrick und Ben sprechen unter anderem über Apple-Apps auf Fernsehern von Samsung & Co., einige ‚HomeKit‘-Highlights, Speichermedien, und mehr.
Matrix Minute 49 mit Boris ‚nsonic‘ Nienke. Neo soll was lernen. Aber nicht das langweilige Zeug, sondern was richtig Cooles: Kampftraining! Die Daten dafür werden von proprietären Speichermedien praktischerweise über einen Zapfhahn direkt in den direkt in den Kopf geladen. Dass das mit diesen Geräten funktioniert, ist ein kleines Wunder bei DER Benutzeroberfläche. Mehr Infos, auch zu Unterstützungsmöglichkeiten, findet ihr bei https://compendion.net.
In wenigen Wochen wird aus einer weiteren Projektidee ein fertiges Produkt. Es geht um ein flexibles preisguenstiges Kopiersystem fuer Speichermedien aller Art von BLINDzeln, das ich in diesem IrgendWasser schon mal vorstellen moechte.
Schon immer stürzten sich Menschen wie wild auf technische Neuigkeiten. Die Neugier auf das Neue bricht sämtliche Dämme. Deshalb ist die Neugier des Menschen Hauptantriebsachse des technischen und gesellschaftlichen Fortschritts. Jeder sucht Gesellschaft, Partner, Freunde, die Liebe des Lebens, sucht Glück, Sinn, Erfolg und Erfüllung. Sucht Unterhaltung, Kurzweil und Spiel. Nach wie vor – und so wird es, so lange es Menschen gibt, mit Sicherheit bleiben – gibt es für Menschen nichts Interessanteres als mit anderen Menschen zu kommunizieren, sie zu befragen, ihnen hinterher zu spionieren, oder anderweitig etwas in Erfahrung zu bringen, manchmal auch über den Rand des Legalen hinaus. Modern Stalking. Kommunikation ist aber viel mehr als „nur“ Gespräch. Menschliche Kommunikation ist alles, was zwischen menschlichen Individuen geschieht und von Menschen ausgeht. Jede bi- und multilaterale, aber auch jede unilaterale, also einseitige Aktion ist Interaktion und Kommunikation. Vom bloßen Anblick eines Objekts bis zum Gütertausch im weitesten Sinne. Kommunikation ist Gefühl, ist Erregung, Aufregung und Abregung, ist Nachdenken, ist Leben. Tauschhandlungen sind ohne vorbereitende, begleitende und abschließende verbale Kommunikation völlig undenkbar. Zwar existieren nonverbale, sogenannte „reziproke Rituale“, die aufgrund ihrer jahrhundertelangen Tradition ohne Begleittext, ohne Forderung, Frage, Antwort, Einwand etc. auskommen – wie z.B. unser wundervolles Weihnachtsfest. Will aber der X von Deutschland aus dem Y in China einen Windbeutel verkaufen, sieht die Sache schon komplizierter aus. Kommunikation ist gut für den Frieden. Handelsbeziehungen fördern die Völkerverständigung. Nationen, die miteinander Handel treiben, führen keinen Krieg. Menschen, die miteinander Tauschbeziehungen eingehen, sind gezwungen, sich gegenseitig mitzuteilen, was sie wollen und was sie zu geben bereit sind. Die Partner müssen sich verständigen: Über den Preis, den Versand und die pekuniäre und reale Abwicklung der Transaktion. Abstrakt gesehen, bedeutet Kommunikation nämlich den Versand und Transport von Inhalten. Um Inhalte zu transportieren, bedarf es zweier Arten von Medien: Eines Speichermediums, also eines Behälters, und eines Übertragungsmediums. Uns geht es hier aber nicht um den Transport von Äpfeln und Möhren, sondern um den Versand, Transfer und Empfang von Wissen und Informationen. Hierzu zählen wir auch Spiele, Filme und Musik. Diesbezüglich besitzt der Mensch das großartigste und komplexeste Speichermedium schlechthin: Ein Gehirn. Zwar hat ein Pferd einen größeren Kopf – dennoch ist das menschliche Gehirn ein Apparat von einzigartiger, alles überragender Komplexität und Leistungsfähigkeit. In der Gehirn-Hardware abgespeichert sind unsere Erinnerungen und Prägungen, aus denen wiederum unsere Wünsche und Phantasien entstehen, die wir anderen mitteilen können, so wir dies wollen und dürfen. Der menschliche, in der Konstruktion des Gehirns vorzufindende, dabei auch vorteilhafte Makel indes ist die Neigung, unangenehme Inhalte zu verdrängen und abstrakte Daten wie Texte und Termine, aber auch Gelerntes schlicht zu vergessen. Dies schreit nach Abhilfe. Die menschliche Idee und das zivilisatorische Enzym schlechthin war es nun, den Gedächtnisspeicher von innerhalb des Schädels nach außen zu verlegen. Zum einen würde dies dabei helfen, die Übersicht zu wahren, und zweitens müsste man sich nicht länger mit der leidigen Erinnerung an irgendwelche Termine und Verpflichtungen herumquälen. Drittens könnte man einen externen Speicher bei Bedarf auch anderen Personen zugänglich machen. Kurze Geschichte des Speichermediums Interessant, die Entwicklung des Speichermediums von seinen ersten AnfängenSupport the show (https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=2PU5W9H752VZJ&source=url)
Israelische Agenten sollen russischen NSA-Hack entdeckt haben Als russische Hacker angeblich dank der Malware-Analyse von Kaspersky auf einem PC NSA-Material entdeckt und an sich gebracht haben, hatten sie Beobachter: Laut einem Bericht der New York Times war Kaspersky von israelischen Agenten infiltriert, die die NSA alarmierten. Israel nutzte dafür einen bei Kaspersky eingeschleusten Trojaner, den das russische Unternehmen 2015 entdeckte. Der Trojaner war fast identisch zum sogenannten Duqu-Wurm, der Ende 2011 etwa Betriebsgeheimnisse aus verschiedenen industriellen Zielen abziehen wollte. Auch dahinter dürfte damit Israel gesteckt haben. Weltweit erste externe Festplatte mit BSI-Zertifikat Behörden und Unternehmen mit hohen Datenschutz-Anforderungen setzen schon lange auf verschlüsselte Speichermedien. Nun wurde auf der it-sa die weltweit erste externe Festplatte mit Zertifikat des Bundesamtes für Informationssicherheit präsentiert. Das 2,5-Zoll große Modell bringt laut Hersteller Digittrade drei Sicher-heitsmechanismen mit, die vertrauliche Daten vor unbefugtem Zugriff schützen. Datenschutzpanne bei Google Home Mini Ein Fehler bei Testgeräten von Googles neuem vernetzten Lautsprecher verstärkt Datenschutzbedenken. Einige der an Journalisten bei Promo-Events ausgegeben Google Home Mini hörten ständig ihrer Umgebung zu, weil der Aktivierungs-mechanismus defekt war. Google griff mit einem Software-Update ein. Trotzdem zeigt der Vorfall, was intelligente Lautsprecher alles mithören können und speichern. Tolino Epos: E-Reader mit größerem Display Tolino hat mit dem Epos einen neuen E-Reader vorgestellt, der dank des 7,8 Zoll großen Bildschirms deutlich mehr Text anzeigen kann, als die Vorgänger. Das Gerät soll außerdem bis zu 30 Minuten in einem Meter tiefen Süßwasser aushalten, ohne Schaden zu nehmen. Beim ersten Lesen zeigt sich aber, dass der Reader aufgrund seiner Größe nicht mehr so gut in der Hand liegt. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de
Von BLINDzeln kann man sich fuer seine Computer ein Sicherungssystem bauen lassen, das nur noch ueber ein paar Tasten angesteuert wird und auf Knopfdruck die Speichermedien physikalisch vom System komplett abtrennt oder auch wieder damit verbindet. Bis zu vier Laufwerke als SSDs, HDDs, SSHDDs koennen in diesem System geschaltet werden.
Kratzer, Hitze oder Feuchtigkeit können Speichermedien unlesbar machen - Disketten, USB-Sticks, Festplatten. Wie können digitale Daten dauerhaft gesichert werden?
24. März 2017 - Daten künftig rund 1000-mal dichter als bisher auf Speichermedien wie Halbleiterspeicher oder Festplatten packen; 35 Mio. Songs auf der Größe einer Kreditkarte...
Die Lebensdauer von Speichermedien ist begrenzt, bei DVD und Festplatte beträgt sie zehn Jahre. Auch die digitale Speicherung wirft Probleme auf - vor allem für Bibliotheken und Archive. Klaus Uhrig im Gespräch mit Boris Geiger.
Spotify und Co haben die Art und Weise, wie wir Musik konsumieren, völlig verändert. Während wir noch vor wenigen Jahren etliche Gigabyte Musik auf Speichermedien verwalten, kopieren und sichern mussten, haben Musikstreaming-Plattformen ein „All-Inclusive“-Paket entwickelt, das kaum Wünsche offen lässt. Doch gestaltet sich das Geschäftsmodell im Musikstreaming mehr als schwierig: trotz steigender Nutzerzahlen ist die Gewinnschwelle noch immer nicht erreicht. Die Dienste kämpfen mit einer schwierigen Marktstruktur und geringer Unterscheidbarkeit. Zudem steigen erste Stars aus und lassen ihre Stücke aus den Streaming-Katalogen löschen, weil sie die Vergütung durch die Streaming-Anbieter nicht angemessen finden. Ich spreche mit Martin Weigert über die Musikstreaming-Branche, die Marktstruktur, den möglichen Impact von Apple Music und Zukunftsszenarien.
I061 - Babysprache für Speichermedien
Eine kurze Einführung zum Thema Print- und Non-Printmedien, über Speichermedien, den Problemen der Verknüpfung untereinander, über die Einflüsse verschiedener Medien, den Lösungsmöglichkeiten und Trends wie z.B. Mobile Plattformen und Interaktionsdesign.
Gut, das es diese digitalen Bilder gibt. Man braucht nur noch Bilder entwickeln die man vorher für gut befunden hat, oder druckt Diese aus. Nur wie ist es mit der Datensicherung. Ich habe mich Sonntag dabei gesetzt und all meine Bilder nach Jahr und Ereignis in Ordner gepackt. Dann habe ich diese Ordner auf verschiedenen Speichermedien kopiert um Diese zu sichern. Wie macht Ihr das mit der Bildersicherung. Wer Lust hat, kann sich ja morgen Abend um 19.00 Uhr mit mir in der PodWG treffen und über dieses und andere Themen diskutieren. Aber auch sonst bin ich für Tips in Sachen Bildersicherung dankbar.
In den letzten Monaten geriet die deutsche Verwertungsgesellschaft GEMA immer wieder in die Schlagzeilen. Zuletzt sorgte sie mit ihrer Abgaben-Erhöhung auf Speichermedien von 1850 Prozent für Furore. In unserer fünfzigsten Folge diskutieren wir über die "Machenschaften" dieser Institution und besprechen Pro- und Contra-Argumente. Auf YouTube sind wir ab sofort über unseren neuen Kanal "ScreenLion" abrufbar.
ots.Audio: Wolkige Aussichten - Die Cloud ist das Trend-Thema auf der CeBIT: Bonn (ots) - Anmoderationsvorschlag: Alle reden von der Cloud. Auch auf der CeBIT (06. bis 10. März) spielt das Thema in diesem Jahr eine herausragende Rolle. Und damit dürfte jetzt wohl auch klar sein: Hier geht's diesmal nicht um die Wolke aus dem Wetterbericht. Was eine Cloud wirklich ist und wofür Sie die nutzen können, verrät Ihnen jetzt Jessica Martin. Sprecherin: Die Cloud ist im Prinzip ein Stauraum im Internet. Sie besteht aus einem virtuellen Netz aus Hochleistungsrechnern und digitalen Speichermedien - und jeder kann sie anmieten, um dort Daten abzulegen. O-Ton 1 (Dirk Backofen, 0:20 Min.): "Grundsätzlich kann man alle Daten, die man auch auf einem Computer abspeichern kann, auch in der Cloud lagern und ins Netz hochladen. Das können Fotos sein, das können Videos sein, Filme, Musik, Spiele, aber auch wichtige E-Mails. Programme oder Dokumente, zum Beispiel offizieller Schriftwechsel mit Behörden oder die gesamte Firmenkorrespondenz eines kleinen Geschäftskunden." Sprecherin: So Dirk Backofen, der Cloud-Experte der Deutschen Telekom. Für ihn hat die Cloud drei große Vorteile. O-Ton 2 (Dirk Backofen, 0:29 Min.): "Einmal kann man mit zusätzlichem Speicher aus dem Netz heraus die eigene Festplattenkapazität virtuell vergrößern. Der zweite und der wesentlichste Vorteil ist aber, dass man jederzeit und überall Zugriff auf seine Daten hat, wenn die zentral im Internet in der Cloud gespeichert werden. Egal, ob PC, Laptop, Handy oder sogar Fernseher: Man kann auf seine Daten zugreifen. Und der dritte entscheidende Vorteil: Wenn am PC zuhause mal die Festplatte kaputt ist, dann sind die Daten weg. Bei einer Speicherung in der Cloud sind die Daten aber mehrfach gesichert und immer noch da." Sprecherin: Wie sicher die Cloud ist, hängt allerdings stark vom jeweiligen Anbieter ab. O-Ton 3 (Dirk Backofen, 0:23 Min.): "Da sollte man sich um einen verlässlichen Partner bemühen. Und je nachdem, wo die Rechner stehen, gelten natürlich auch andere Datenschutzbestimmungen. Einfach ins Internet schauen: Die meisten Anbieter haben Testangebote. Bei uns können Sie sich zum Beispiel 25 Gigabyte Speicherplatz unter der Adresse www.telekom.de/mediencenter kostenlos sichern. Unsere Rechner zum Beispiel stehen immer in Deutschland und sind zertifiziert." Sprecher: Und zwar vom TÜV. Der hat die Sicherheit des Telekom Mediencenters auf Herz und Nieren überprüft und ihm das Gütesiegel "Sicherer Onlinedienst" verpasst. Abmoderationsvorschlag: Wenn Sie mehr darüber wissen wollen, klicken Sie doch einfach mal auf www.telekom.de. Oder Sie gucken vielleicht mal am CeBIT-Messestand der Deutschen Telekom vorbei, da ist Cloud-Computing nämlich das zentrale Thema. Weitere Manuskripte (Interview & Umfrage) erhalten Sie bei point of listening GmbH; Senderkontakt; E-Mail: senderkontakt@pointoflistening.de; Tel.: 0341-492821-11 ACHTUNG REDAKTIONEN: Das Tonmaterial ist honorarfrei zur Verwendung. Sendemitschnitt bitte an ots.audio@newsaktuell.de. Pressekontakt: Deutsche Telekom AG Corporate Communications Dr. Markus Jodl Leiter Kommunikation Region Deutschland Tel.: 0228-18194940 E-Mail: markus.jodl@telekom.de
ots.Audio: Wolkige Aussichten - Die Cloud ist das Trend-Thema auf der CeBIT: Bonn (ots) - Anmoderationsvorschlag: Alle reden von der Cloud. Auch auf der CeBIT (06. bis 10. März) spielt das Thema in diesem Jahr eine herausragende Rolle. Und damit dürfte jetzt wohl auch klar sein: Hier geht's diesmal nicht um die Wolke aus dem Wetterbericht. Was eine Cloud wirklich ist und wofür Sie die nutzen können, verrät Ihnen jetzt Jessica Martin. Sprecherin: Die Cloud ist im Prinzip ein Stauraum im Internet. Sie besteht aus einem virtuellen Netz aus Hochleistungsrechnern und digitalen Speichermedien - und jeder kann sie anmieten, um dort Daten abzulegen. O-Ton 1 (Dirk Backofen, 0:20 Min.): "Grundsätzlich kann man alle Daten, die man auch auf einem Computer abspeichern kann, auch in der Cloud lagern und ins Netz hochladen. Das können Fotos sein, das können Videos sein, Filme, Musik, Spiele, aber auch wichtige E-Mails. Programme oder Dokumente, zum Beispiel offizieller Schriftwechsel mit Behörden oder die gesamte Firmenkorrespondenz eines kleinen Geschäftskunden." Sprecherin: So Dirk Backofen, der Cloud-Experte der Deutschen Telekom. Für ihn hat die Cloud drei große Vorteile. O-Ton 2 (Dirk Backofen, 0:29 Min.): "Einmal kann man mit zusätzlichem Speicher aus dem Netz heraus die eigene Festplattenkapazität virtuell vergrößern. Der zweite und der wesentlichste Vorteil ist aber, dass man jederzeit und überall Zugriff auf seine Daten hat, wenn die zentral im Internet in der Cloud gespeichert werden. Egal, ob PC, Laptop, Handy oder sogar Fernseher: Man kann auf seine Daten zugreifen. Und der dritte entscheidende Vorteil: Wenn am PC zuhause mal die Festplatte kaputt ist, dann sind die Daten weg. Bei einer Speicherung in der Cloud sind die Daten aber mehrfach gesichert und immer noch da." Sprecherin: Wie sicher die Cloud ist, hängt allerdings stark vom jeweiligen Anbieter ab. O-Ton 3 (Dirk Backofen, 0:23 Min.): "Da sollte man sich um einen verlässlichen Partner bemühen. Und je nachdem, wo die Rechner stehen, gelten natürlich auch andere Datenschutzbestimmungen. Einfach ins Internet schauen: Die meisten Anbieter haben Testangebote. Bei uns können Sie sich zum Beispiel 25 Gigabyte Speicherplatz unter der Adresse www.telekom.de/mediencenter kostenlos sichern. Unsere Rechner zum Beispiel stehen immer in Deutschland und sind zertifiziert." Sprecher: Und zwar vom TÜV. Der hat die Sicherheit des Telekom Mediencenters auf Herz und Nieren überprüft und ihm das Gütesiegel "Sicherer Onlinedienst" verpasst. Abmoderationsvorschlag: Wenn Sie mehr darüber wissen wollen, klicken Sie doch einfach mal auf www.telekom.de. Oder Sie gucken vielleicht mal am CeBIT-Messestand der Deutschen Telekom vorbei, da ist Cloud-Computing nämlich das zentrale Thema. Weitere Manuskripte (Interview & Umfrage) erhalten Sie bei point of listening GmbH; Senderkontakt; E-Mail: senderkontakt@pointoflistening.de; Tel.: 0341-492821-11 ACHTUNG REDAKTIONEN: Das Tonmaterial ist honorarfrei zur Verwendung. Sendemitschnitt bitte an ots.audio@newsaktuell.de. Pressekontakt: Deutsche Telekom AG Corporate Communications Dr. Markus Jodl Leiter Kommunikation Region Deutschland Tel.: 0228-18194940 E-Mail: markus.jodl@telekom.de
Ja, liebe Zuhörer, ihr habt richtig gelesen. Unseren Shooter-Fanatiker hat's tatsächlich nach Himmelsrand verschlagen. Wie es dazu kommen konnte, darüber sprechen wir in unserer Plauderrunde. Und über viele weitere Themen. Eigentlich wird es höchste Zeit für eine Neuauflage unseres Anti-Anglizismen-und-Fremdwörter-Podcast. Doch ohne unser Englisch-Genie Sebastian, der mal wieder Urlaub hat, macht das natürlich keinen Sinn. So ackern wir uns heute in herkömmlicher Manier durch euren Fragenkatalog und schweifen dabei mal wieder ausgiebig in alle möglichen Richtungen ab. "Wir", das sind Sascha, Uwe, Toni und mit etwas Verspätung auch Thorsten. Keine Sorge, da sich Tonis Skyrim-Spielzeit noch in Grenzen hält, fallen seine Ausführungen nicht allzu umfangreich aus. So bleibt genügend Zeit für andere Themen und eure Fragen. Unter anderem debattieren wir über die Legacy of Kain-Reihe, ein weiteres Bad Company, defekte Spielstände, Konkurrenztexte, den geplanten Devil May Cry-Film, reale vs. fiktive Städte in Spielen, zukünftige Speichermedien der PS4 und natürlich auch wieder die PS Vita und deren Launch-Titel, die sich Uwe ein weiteres Mal bei einem Sony-Event in München näher angesehen hat. Wie immer bleibt zwischendrin genug Luft für Schwachsinn und Unfug. Ohne den geht es halt doch nicht. ;-) Viel Spaß beim Zuhören! P.S. iTunes-User können unseren formidablen Podcast natürlich auch abonnieren (iTunes-Abolink). Allerdings gibt es seit iOS 5 Probleme mit dem automatischen Download der neuesten Folgen. Leider liegt das nicht an uns. Wir müssen hoffen, dass das Problem recht bald behoben wird! Facebook: https://www.facebook.com/play4magazin/
Da ich im letzten Jahr bei einem wichtigen Shooting fast alle Daten aufgrund der falschen Lagerung einer CF Karte verloren habe, kommen die benutzten Speichermedien nur noch in den Gepe Card Safe Extreme. Was es mit diesem Teil auf sich hat, erfahrt Ihr im folgenden Video: . . . → Mehr lesen: Schutz von Speicherkarten: Gepe Card Safe Extreme
Festplatten sind treue Freunde - bis zu ihrem Tod. Die Verwundbarkeit der mechanischen Struktur machen sich nur wenige klar, doch wenn man sich klarmacht, welchen Belastungen die Systeme ausgesetzt sind, überrascht einen nichts mehr. Vic ist Experte im Bereich der Datenrettung und erzählt im Gespräch mit Tim Pritlove von seinen Erkenntnissen bei der Analyse von defekten Speichermedien und inkonsistenten Dateisystemen.
Fakultät für Chemie und Pharmazie - Digitale Hochschulschriften der LMU - Teil 01/06
Ausgangspunkt dieser Arbeit war das erste hocheffiziente literaturbekannte PR System: in situ polbare Komposite auf PVK/ECZ Basis mit Azofarbstoffen als elektrooptische (EO) Komponente und TNF oder TNFM als Sensibilisatoren. Diese sogenannten "weichen" PR Komposite ermöglichen es, hocheffiziente Hologramme durch den Effekt der Orientierungsverstärkung, d.h. durch eine periodische Änderung der Doppelbrechung, aufzuzeichnen. An diesem Standardsystem wurden grundlegende Experimente durchgeführt, um die Abhängigkeit der holographischen Eigenschaften von der Zusammensetzung und den Meßbedingungen zu untersuchen. Danach wurden durch gezielte Variation der chemischen Zusammensetzung neue Materialien mit höheren Sensitivitäten entwickelt. Im folgenden werden die Ergebnisse der Untersuchungen im tabellarischen Stil zusammengefaßt. Untersuchungen am Standardsystem & Die Ansprechzeit von in situ polbaren organischen PR Materialien hängt von der Aufbaugeschwindigkeit des Raumladungsfeldes und von der Beweglichkeit der EO Chromophore in der Matrix ab. Durch Messungen des PR Gitteraufbaus unter verschiedenen Anfangsbedingungen wurde erkannt, daß die Ansprechzeit im Standardmaterial für kleine Schreibintensitäten und kurze Schreibzeiten nicht von der Chromophororientierung sondern von der Aufbauzeit des Raumladungsfeldes limitiert ist. Für längere Schreibzeiten ist die Geschwindigkeit des Gitteraufbaus hingegen durch die Chromophororientierung begrenzt. Nur in diesem Bereich bewirkt eine Vorpolung der Materialien eine Beschleunigung des Gitteraufbaus. Zudem wurde festgestellt, daß eine Beleuchtung der Proben vor dem Einschreiben des Hologramms zu einer Verlangsamung des Aufbaus des Raumladungsfeldes führt. & Die Dichte der Ladungsträgerfallen von PR Materialien ist ein wichtiger Parameter, da sie die maximale Größe des Raumladungsfeldes und damit die Stärke des Hologramms bestimmt. Durch Messung der Phasenverschiebung zwischen dem Interferenzmuster und der induzierten Brechungsindexmodulation sowie der Anwendung des Kukhtarev Modells wurde die effektive Fallendichte im Standardmaterial bestimmt. Sie liegt in der Größenordnung von 1016-1017 cm-3 und hängt zum einen von der Zahl der ionisierten Sensibilisatormoleküle und zum anderen von der Glasübergangstemperatur der Komposite ab. Damit konnte bestätigt werden, daß in PR Kompositen die Fallendichte sowohl durch die Zahl der Rekombinationszentren als auch durch konformative Fallen in der Lochleiter DOS gegeben ist. Die konformativen Fallen haben eine dynamische Natur, d.h. ihre Energie ist zeitlich nicht konstant. & Die Phasenseparation der EO Komponente wird bislang als größtes Stabilitätsproblem von PR Kompositen betrachtet. Modifikation des Standardmaterials unter Verwendung einer ternären Azofarbstoffmischung lieferte ein Material, welches stabil gegen Phasenseparation ist. Eine Langzeitmessung von einer Woche brachte jedoch einen weiteren Degradationsprozeß zu Tage: bei Dauergebrauch wurde neben einer geringfügigen Verbesserung der Beugungseffizienz eine Zunahme der Ansprechzeit (Faktor 4) gefunden. Die Ursache für diese Effekte ist noch nicht geklärt, die Erzeugung von tiefen Fallenzuständen scheint dabei eine wichtige Rolle zu spielen. Untersuchungen an vollfunktionalisierten, vorgepolten Polymeren Vollfunktionalisierte Materialien haben den Vorteil, stabil gegen Phasenseparation zu sein. Vorgepolte, d.h. nicht in situ polbare Materialien haben aufgrund der sofort auftretenden Brechungsindexänderung durch den Pockels-Effekt Ansprechzeiten, die nur vom Aufbau des Raumladungsfeldes limitiert sind. Hier wurden Polymere mit einem inerten Rückrad untersucht, an welches Azofarbstoffe und Carbazoleinheiten als funktionelle Gruppen angebunden waren. Als Sensibilisator diente TNF. Die Materialien zeigten eine ausgezeichnete Stabilität gegen dielektrisches Durchschlagen und Phasenseparation, die erreichten Brechungsindexmodulationen waren jedoch eine Größenordnung kleiner als in vergleichbaren nieder- Tg Materialien. Dies ist durch die Abwesenheit der Orientierungsverstärkung in "harten" Materialien bedingt. Die Ansprechzeiten waren ähnlich denen in nieder-Tg Materialien. Dies bestätigt, daß die Ansprechzeit in den ausreichend weichen Standardmaterialien nicht von der Chromophororientierung limitiert ist. Die Sensitivität der vorgepolten Materialien ist aufgrund der geringen Brechungsindexmodulationen vergleichsweise niedrig. Insgesamt bieten vorgepolte PR Materialien daher außer ihrer hohen Stabilität keine Vorteile gegenüber nieder-Tg Materialien. Komposite mit DBOP-PPV als Lochleiter Durch Ersetzen des PVK Polymers im Standardsystem durch das PPV-Ether Derivat DBOP-PPV gelang es, den Aufbau des Raumladungsfeldes zu beschleunigen. Dies ist auf die im Vergleich zu PVK höhere Lochmobilität des konjugierten DBOP-PPV zurückzuführen. Diese Materialien reagierten im Gegensatz zum Standardsystem mit PVK nicht mit einer Verlangsamung des Gitteraufbaus bei Vorbeleuchtung. Diese Studie zeigte auch, wie wichtig neben der Photoleitfähigkeit die Matrixqualität eines Polymers für die Anwendung in PR Kompositen ist. Die DBOP-PPV Materialien waren wegen ihrer schlechten Kompatibilität zu den verwendeten Farbstoffen nicht stabil gegen Phasenseparation. Komposite mit TPD-PPV als Lochleiter & Der Einsatz des Polymers TPD-PPV, dessen Lochmobilität höher als die der Polymere DBOP-PPV und PVK ist, ermöglichte es, PR Komposite zu entwickeln, die bei 633 nm Schreibwellenlänge Ansprechzeiten im Bereich von Millisekunden zeigten. Gegenüber dem Standardsystem wurde eine zwanzigfache Beschleunigung des Raumladungsfeldaufbaus sowie eine Verbesserung der Brechungsindexmodulation im Gleichgewichtzustand um 30 % erreicht. Die Sensitivität war durch die hohe Absorption des Materials einschränkt und lag im Bereich der besten literaturbekannten Materialien. & Das TPD-PPV Material zeigte trotz geringer Absorption auch im NIR Bereich (hier 830 nm) eine ausreichende Photosensitivität. Es wurde ein großer Einfluß der Beleuchtung des Materials vor dem Einschreiben des Hologramms gefunden. Die Ansprechzeit nimmt stark ab (Faktor 40), während gleichzeitig eine etwas höhere Brechungsindexmodulation im Gleichgewichtszustand erreicht wird. Diese Effekte hatten sich schon bei den DBOP-PPV Kompositen angedeutet. Ursache für diesen "Gating"-Prozeß ist die hohe Dichte von Ladungsträgern, die beim Vorbeleuchten erzeugt wird. Der Prozeß der Umverteilung dieser Ladungsträger durch das NIR Interferenzmuster ist wesentlich schneller als die Erzeugung und Umverteilung nur durch das NIR Licht. Wie hier zum ersten Mal gezeigt werden konnte, kann die Vorerzeugung von Ladungsträgern auch chemisch durch partielle Oxidation des Lochleiters erfolgen. Der Gating Effekt tritt allgemein in Materialien auf, die in ihrer Ansprechzeit durch die Ladungsträgererzeugung bei der Schreibwellenlänge limitiert sind, und in welchen durch Vorbeleuchtung relativ langlebige Ladungsträger erzeugt werden können. Mit dem TPD-PPV/PCBM Komposit wurden unter Ausnutzung des Gating- Mechanismus eine von organischen PR Materialien bislang unerreichte Sensitivität im NIR Bereich erzielt. Im Vergleich zum Standardmaterial wurde die Sensitivität um einen Faktor von ~240 erhöht. So konnte das Schreiben von Hologrammen mit hohen Wiederholungsraten (> 100 Hz) im NIR demonstriert werden. ATOP Chromophore als EO Komponente ATOP Chromophore sind Farbstoffe, die speziell für den Einsatz als EO Komponente in nieder-Tg PR Materialien entwickelt wurden. Sie zeigen im Vergleich zu den im Standardsystem verwendeten Azofarbstoffen eine wesentlich höhere Anisotropie der Polarisierbarkeit, wodurch die Orientierungsverstärkung der Brechungsindexmodulation effizienter wird. Mit diesen Chromophoren wurden zum einen PR Komposite auf PVK/ECZ/TNFM Basis hergestellt, zum anderen konnte eines der ATOP Derivate ohne jeden Zusatz als PR Glas eingesetzt werden. Diese Materialien zeigen die zur Zeit höchsten literaturbekannten Brechungsindexmodulationen bei niedrigen Polungsfeldern (∆n= 0.012 bei Eext= 28 V/µm). Die ATOP Chromophore erwiesen sich als vollfunktionale Komponenten, die auch die Erzeugung und Umverteilung von Ladungsträgern und damit das Raumladungsfeld beeinflussen. Das Ansprechverhalten dieser Materialien war dadurch sehr komplex, hier sind noch weitere Untersuchungen nötig. Trotz der hohen Brechungsindexmodulationen ist die Sensitivität der ATOP-Materialien aufgrund der langsamen Ansprechzeit und der hohen Absorption nicht besser als die des Standardsystems. Phasenkonjugation mit PR Polymeren bei 532 nm Das Einschreiben von Hologrammen in einen Langzeitspeicher mit Hilfe von phasenkonjugierten Objektstrahlen ist eine vielversprechende Architektur zur Verwirklichung von holographischen Massenspeichern. Für diese Technik sind reversible holographische Kurzzeitspeicher nötig, die als "virtuelle Strahlmodulatoren" dienen können. Für diese Anwendung wurden PR Komposite entwickelt, die sich zur Erzeugung von phasenkonjugierten Objektstrahlen bei 532 nm Schreibwellenlänge eignen. Mit einem auf dem Chromophor 7DCST basierenden Komposit konnte die Phasenkonjugation erfolgreich demonstriert werden. Die Übertragung und Speicherung des phasenkonjugierten Objektstrahls konnte allerdings noch nicht erfolgreich durchgeführt werden. Ein Grund hierfür ist das zu schnelle Löschen des Hologramms im PR Komposit während des Auslesens. Demonstrationsaufbauten Die Praxistauglichkeit von PR Polymeren konnte mit zwei Demonstrationsaufbauten gezeigt werden. Mit dem Standardmaterial konnte ein „Matched Filter“ Korrelator mit einem LCD-Display als Eingabemaske verwirklicht werden. Das TPD-PPV Material erlaubte durch Anwendung des Gatings das holographische Abbilden eines Objektes in Videorate (30 Hz) bei 830 nm und kleiner Schreibleistung (6 mW). Zusammenfassend läßt sich sagen, daß in dieser Arbeit durch den Einsatz neuer funktioneller Substanzen und die Weiterentwicklung der Meßmethodik die Sensitivität von amorphen, organischen photorefraktiven Materialien als holographische Speichermedien entscheidend verbessert wurde. Auch Fragen der Stabilität und Alltagstauglichkeit wurden adressiert. Diese Arbeit liefert eine Reihe von Antworten, wirft aber ebenso viele Fragen auf. Vom umfassenden Verständnis des PR Effekts in Polymeren ist man noch weit entfernt, vor allem was die theoretische Beschreibung des Aufbaus des Raumladungsfeldes anbelangt. Hier wurde ein eher pragmatischer Ansatz gewählt: Ein auf chemischen Konzepten basierendes empirisches Vorgehen erwies sich als guter Weg die Materialien zu verbessern.