POPULARITY
- Aufstieg der Bürokraten? Neues Buch über Ausstieg von Jony Ive - Freier Zugang: Die EU und Apple Pay - Warm, wärmer, ganz heiß: Kommt das Apple Watch-Thermometer? - Altes muss raus: Kontroverse um Rauswürfe im App Store - Chip-Geheimnisse per AirDrop: Apple verklagt Start-Up - Lichtblick im Lockdown: Wie geht es für Apple dieses Jahr weiter? - Apfelstücke: Gewerkschaftswahlen, Silicon-Sicherheitslücke, Apples Auto - Umfrage der Woche - Zuschriften unserer Hörer === Anzeige / Sponsorenhinweis === Mit flowkey lernst du deine Lieblingssongs am Klavier. Gehe auf https://flowkey.com/apfelfunk === Anzeige / Sponsorenhinweis Ende === Links zur Sendung: - Mac & i: Warum Jony Ive Apple wirklich verließ - https://www.heise.de/news/Der-Abgang-des-Design-Gotts-Warum-Jony-Ive-Apple-wirklich-verliess-7073914.html - European Commission: Presseerklärung zu Apple Pay - https://ec.europa.eu/commission/presscorner/detail/en/ip_22_2764 - 9to5Mac: PayPal und die EU-Untersuchung zu Apple Pay - https://9to5mac.com/2022/05/02/eu-antitrust-complaint-against-apple-pay-was-supported-by-paypal/ - 9to5Mac: Hat die Apple Watch Series 8 einen Temperatursensor? - https://9to5mac.com/2022/05/01/kuo-apple-watch-series-8-could-feature-body-temperature-measurement-depends-on-algorithm-quality/ - Mac & i: Rauswurf veralteter iPhone-Apps - https://www.heise.de/news/Rauswurf-veralteter-iPhone-Apps-Entwickler-sollen-mehr-Zeit-bekommen-7072275.html - Mac & i: Chip-Geheimnisse entwendet? Apple klagt gegen Start-Up und zwei Ex-Mitarbeiter - https://www.heise.de/news/Chip-Geheimnisse-entwendet-Apple-klagt-gegen-Start-Up-und-zwei-Ex-Mitarbeiter-7073046.html - Mac & i: Drittbestes Apple-Quartal und Lockdown-Probleme - https://www.heise.de/news/Apple-Zahlen-Drittbestes-Quartal-und-Lockdown-Probleme-7069441.html - South China Morning Post: Lockdown in iPhone City - https://www.scmp.com/tech/big-tech/article/3176505/apple-supplier-foxconn-freezes-hiring-new-workers-worlds-largest - MacTechNews.de: MacBook Pro-Produktion läuft wieder an - https://www.mactechnews.de/news/article/MacBook-Pro-Produktion-laeuft-wieder-an-Verfuegbarkeit-weiterhin-sehr-schlecht-180084.html - Mac & i: Mitarbeiter eines US-Apple Stores dürfen am 2. Juni erstmals Gewerkschaft wählen - https://www.heise.de/news/Mitarbeiter-eines-US-Apple-Stores-duerfen-am-2-Juni-erstmals-Gewerkschaft-waehlen-7074598.html - 9to5Mac: Sicherheitslücke im Apple Silicon - https://9to5mac.com/2022/05/02/augury-apple-silicon-vulnerability/ - Mac & i: Ford-Managerin wechselt zu Apples Autoprojekt - https://www.heise.de/news/Ford-Managerin-wechselt-zu-Apple-Wird-im-Auto-Projekt-bald-Vollgas-gegeben-7075217.html
Teilweise in den USA laengst auf dem Markt, kommen jetzt gleich mehrere Amazon Echo-Geraete auf den deutschen Markt. Deren Unterschiede, Verfuegbarkeit und Preise erzaehle ich in dieser Episode.
Dieses Mal geht es um Verfuegbarkeit und Preise von Nintendo Switch, Pro Controller, Docking Station, Switch-mit-Splatoon-2-Bundle-Kartons, Onlineservice und noch viel mehr! Timecodes und Themen 0:00:00 = Einleitung 0:01:08 = Ist der Pro Controller im Splatoon-2-Style mit 80€ zu teuer? 0:04:14 = Die Switch und ihr Zubehoer sind schwer zu kriegen, daher steigen allgemein die Preise 0:06:59 = Wie bitte? Die Nintendo Switch Docking Station mitsamt HDMI-Kabel und Netzteil kostet 90€? 0:11:27 = Leerer Switch-mit-Splatoon-2-Bundle-Karton kostet 5€ 0:14:46 = Die Switch ist deshalb schwer zu kriegen, weil Nintendo nicht genug Bauteile dafuer zur Verfuegung hat 0:29:09 = Switch-Onlineservice wird ab 2018 kostenpflichtig - 19,99€ im Jahr! 0:33:57 = Eine beschraenkte Version der Switch Smartdevices App erscheint im Sommer 2017 0:39:05 = Nintendo bietet "Kompilation von Klassikern" fuer diejenigen, die fuer den Switch-Onlineservice bezahlen 0:43:49 = Zur Switch Virtual Console ist immer noch nichts bekannt 0:45:57 = E3-Vorfreude-Teaser 0:50:42 = Verabschiedung
In dieser Folge geht es um das Windows-Spiel Q9 Action Game. Das kleine Alien Q9 ist auf seinem Nachhauseweg auf der Erde abgestuerzt und man muss jetzt versuchen, das Alien nach Hause zu fuehren. Dieses Spiel habe ich auch wieder ein bisschen angespielt. Das spiel braucht keinen Bildschirmleser. Wie es mit der Verfuegbarkeit aussieht und wie lange es noch erhaeltlich ist, kann ich leider nicht sagen. Es ist auf jeden Fall auch eines meiner Lieblingsspiele. Wuensche euch viel Spass.
In dieser Folge geht es um das Windows-Spiel Q9 Action Game. Das kleine Alien Q9 ist auf seinem Nachhauseweg auf der Erde abgestuerzt und man muss jetzt versuchen, das Alien nach Hause zu fuehren. Dieses Spiel habe ich auch wieder ein bisschen angespielt. Das spiel braucht keinen Bildschirmleser. Wie es mit der Verfuegbarkeit aussieht und wie lange es noch erhaeltlich ist, kann ich leider nicht sagen. Es ist auf jeden Fall auch eines meiner Lieblingsspiele. Wuensche euch viel Spass.
Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab.
Fakultät für Physik - Digitale Hochschulschriften der LMU - Teil 01/05
Ultraschnelle (d.h. auf der Femtosekunden-Zeitskala ablaufende) Prozesse spielen eine zentrale Rolle in vielen Bereichen der Photophysik, Photochemie und Photobiologie. Auf diesem Gebiet eroeffneten sich in den 80er Jahren des vergangenen Jahrhunderts sowohl theoretisch (Verfuegbarkeit groeßerer Rechenleistung) als auch experimentell (Femtosekunden- Laserspektroskopie) neue Forschungsmoeglichkeiten. Charakteristischer Reaktionsmechanismus solcher Prozesse sind oft konische Durchschneidungen (Entartungspunkte von Potential- flaechen), da die dort auftretenden starken nicht-adiabatischen Kopplungen zwischen Kern- und Elektronenbewegung ultraschnelle strahlungslose Ubergaenge zwischen verschiedenen elektronischen Zust¨anden ermoeglichen. Im Rahmen dieser Arbeit wird die Quantendynamik ultraschneller photoinduzierter Prozesse in groeßeren Molekuelen mit dem Ziel eines mikroskopischen Verstaendnisses der zugrundeliegenden Mechanismen untersucht. Fuer quantenmechanische Studien im Bereich konischer Durchschneidungen wird fast immer eine diabatische Darstellung verwendet, haeufig in Kombination mit einer Normalmodenentwicklung. Dagegen wird in der vorliegenden Arbeit eine adiabatische Beschreibung unter Verwendung realistischer ab initio Potentiale und Kopplungen vorgestellt. Diese erlaubt nun erstmals, sowohl die Entwicklung zu den Entartungspunkten hin ueber einen relativ großen Bereich des Koordinatenraumes zu verfolgen als auch den Durchgang durch mehrere konische Durchschneidungen zu untersuchen. Diese Methode wurde auf die photoinduzierte Ringoeffnung von Cyclohexadien angewendet, wobei zunaechst ein reduziertes Modell fuer dieses hochdimensionale System erarbeitet wurde. Daran anschließend wurden die Potentialflaechen fuer den Grund- und den ersten angeregten Zustand sowie die Kopplungen zwischen diesen beiden aus ab initio Daten interpoliert. Bei der Untersuchung der Wellenpaketdynamik wurde eine von den Anfangsbedingungen abhaengige Verzweigung bereits im angeregten Zustand gefunden, sodass zwei konische Durchschneidungen erreicht werden. Nach der Rueckkehr zum Grundzustand verzweigt sich das Wellenpaket erneut zu den beiden Produkten Cyclohexadien und cZc-Hexatrien. Diese Aufspaltung faellt an den beiden konischen Durchschneidungen unterschiedlich aus, was Moeglichkeiten der Kontrolle der Produktverteilung eroeffnet. Sowohl die Zeitskala der Reaktion als auch die resultierende Produktverteilung stimmen sehr gut mit den in Experimenten beobachteten Werten ueberein. Daneben widmet sich ein Teil dieser Arbeit dem Na-H2-Stoßprozess, bei dem durch Laseranregung ein schwach gebundenes Wellenpaket entsteht, das ¨uber einen konischen Schnitt zum Grundzustand zur¨uckkehren kann. Bei diesem Prozess handelt es sich um ein dreidimensionales System mit nur einer konischen Durchschneidung, so dass die weitverbreitete diabatische Beschreibung eingesetzt werden kann. Neben der Dynamik werden an diesem Beispiel Moeglichkeiten der kohaerenten Kontrolle ultraschneller Prozesse diskutiert. Die Dynamikrechnungen belegen, dass ein in einem reduzierten niedrigdimensionalen Modell mittels Optimal Control Theory berechneter Puls das Optimierungsziel – die Erzeugung eines lokalisiertenWellenpaketes in der Naehe der konischen Durchschneidung – auch in der vollen dreidimensionalen Rechnung naeherungsweise erreichen kann. Fuer die numerischen Rechnungen wurde im Rahmen dieser Arbeit ein vielseitig einsetzbarer Parallelcode implementiert, mit dem Dynamik- und Optimal Control-Rechnungen sowohl im adiabatischen als auch im diabatischen Bild moeglich sind.