Informatik-Sommercamp: Programmieren lernen in den Ferien

Scheibenwischer, Alarmanlagen, eine Sound- und Lichtanlage, Bewegungsmelder mit Pincodes und Lesegeräten ? vergangene Woche bastelten und programmierten 40 Jugendliche an der Uni Jena.

?Wie kommt die App ins Smartphone?? war der übergeordnete Titel des Camps, das vom 31. August bis 3. September an der Uni Jena lief. Neben Appgestaltung gab es aber viel mehr auszuprobieren. Beim Programmieren standen der MIT App Inventor für die noch etwas Unerfahreneren und das Android Studio zur Auswahl. Außerdem waren hardwaregestützte Workshops, wie das Experimentieren und Programmieren mit Arduino ein fester Bestandteil des Programms. Vier Räder, zwei LEDs und ein Namensschild - fertig ist das Elektroauto!
Vier Räder, zwei LEDs und ein Namensschild – fertig ist das Elektroauto! Vergrößern
Bild: Lilith Diringer
So entstanden unterschiedliche Apps, wie das automatische SMS-System ?Bin unterwegs?, oder eine Musik-Licht-App bei der alleine durch das Tippen auf den Bildschirm sowohl unterschiedliche Hintergrundfarben, als auch verschiedene Töne erzeugt werden können. Raketen, die die Erde retten, selbstgebaute Autos, die vorwärts und rückwärtsfahren, lenken, blinken und hupen können, sowie mit einem Chip geschützte Alarmanlagen durften selbstverständlich auch nicht fehlen. Alle Projekte, an denen die Tage über gearbeitet worden war, wurden schließlich am Samstagvormittag von den Schülerinnen und Schülern stolz dem Publikum aus Lehrern und Eltern präsentiert.

Beetlebum
Straßentauglich ist es so aber nicht unbedingt. Vergrößern
Bild: Beetlebum
Neben dem harten Arbeiten wurde auch für ausreichend Verpflegung und Freizeitprogramm gesorgt. Während am ersten Abend ein Willkommensessen auf uns wartete, stand am nächsten Tag ein gemeinsames Grillen im Park ?Paradies? an, bei dem eine Studienberatung nicht fehlen durfte. Von Bioinformatikern bis hin zu reinen Theoretikern nahmen zahlreiche Studierende aus Bachelor- und Masterstudiengängen am gemeinsam Essen teil und ließen sich über alles rund um das Studium in Jena ausgequetschen.

Insgesamt waren es also für alle vier erlebnisreiche Tage in Jena, an denen jeder von uns neue Erfahrungen sammeln und sich Know-How zulegen konnte. Für alle, die interessiert sind, wird es auch nächstes Jahr wieder ein Informatik-Sommercamp geben. (hch)

Weiterlesen …

World of Warcraft: Legion – Nerfs für Tanks, Windläufer und Dämonenjäger

Ion Hazzikostas kündigte im Forum von World of Warcraft diverse Nerfs für Tanks, Windläufer und Dämonenjäger an. Allerdings müsse man erst den Endcontent des MMORPGs abwarten.

von  ? 

Lead Designer Ion Hazzikostas sprach im offiziellen Forum von World of Warcraft über die kommenden Klassenänderungen in der Erweiterung Legion. Mit kommenden Hotfixes will der Entwickler den Schaden der Tanks anpassen. Hazzikostas zufolge sollen Tanks die Bosse aufhalten und nicht immensen Schaden austeilen. Dafür seien die Damage Dealer zuständig. Darüber hinaus sei der Flächenschäden von Windläufer-Mönchen und Verwüster-Dämonenjäger zu hoch, sodass auch dieser angepasst werden müsse.

Keine Änderungen vor dem Endcontent

Alle Klassenänderungen können laut Hazzikostas allerdings erst nach Erscheinen des Endcontens vorgenommen werden. Genaue Zahlen werde man abwarten, bis die Raids eine Woche lang bespielt wurden. Den gesamten Post haben wir für euch unten verlinkt.

Hier sind die Top 50 Website

Sicherheitshardware alleine schützt Geräte nicht vor Angriffen

Ausgespäht: Jede Verbindung eines Geräts zum Netzwerk macht dieses Gerät und die Daten, die es über das Netzwerk austauscht, angreifbar.

Warum die OEMs zusätzlich zur Sicherheitshardware auch noch Sicherheitsprozesse implementieren müssen, wenn sie ihre Geräte wirkungsvoll vor Angriffen schützen wollen.

Fast jedes neue Gerät ist heute in irgendeiner Weise mit einem Netzwerk verbunden, auch wenn es nicht zum Internet der Dinge gehört.

Und den OEM ist durchaus klar, dass jede Verbindung eines Geräts zum Netzwerk dieses und die Daten, die es über das Netzwerk austauscht, angreifbar macht. Daher wird die Anforderung zur Sicherheit des Geräts normalerweise in der Marketingspezifikation neuer Entwicklungsprojekte vorgegeben.

Die für die Hardware zuständigen Entwicklungsingenieure und die Softwareentwickler müssen die Verantwortung dafür übernehmen, beim Gerät den Schutz vor Hackern und Angreifern vorzusehen. Sollten die Bemühungen, Embedded-Devices zu schützen, jedoch beim Entwicklungsteam beginnen und enden?

beliebt bei Lesern

Rückenwind für das smarte Zuhause

Interoperabilität und Datensicherheit

12.09.16 – Die meisten Deutschen halten das Smart Home für eine feine Sache. Doch für einen breiten Markterfolg gilt es noch ein paar Herausforderungen zu stemmen. Neue Impulse und innovative Lösungen sind unter anderem bei den Themen Interoperabilität und Datensicherheit gefragt. lesen

Tatsächlich zeigt die Erfahrung aus der Industrie für Embedded- und elektronische Geräte, dass Geräte in den meisten Fällen nicht wegen Fehlern bei der Sicherheitshardware oder -software, sondern wegen mangelhafter Sicherheitsprozesse angreifbar werden.

Spezifizieren von Sicherheitshardware

Der erste Schritt zur Sicherung eines netzwerkfähigen Geräts besteht darin, es mit bewährten Sicherheitseinrichtungen bei der Hardware und der Software auszustatten. In jedem Embedded- oder IoT-Netzwerk gelten für die einzelnen Nodes drei Grundanforderungen zur Sicherheit:

  • Authentifizierung: Jeder Node muss sich gegenüber dem Netzwerk identifizieren können, damit das Netzwerk überprüfen kann, dass es sich um einen gültigen Node und nicht um ein böswilliges oder nicht autorisiertes Gerät handelt.
  • Verschlüsselung: Die von jedem Node gesendeten und empfangenen Daten müssen geheim bleiben, damit nur autorisierte Geräte diese Daten nutzen können.
  • Schutz: Jeder Node muss nach der Installation Eindring- oder Sabotageversuchen widerstehen können.

Halbleiterhersteller leisten eine Menge, um die Implementierung aller drei Sicherheitsfunktionen zu ermöglichen. Atmel liefert z.B. mit der CryptoAuthentication-Familie zahlreiche Standalone-Geräte zur Authentifizierung und Verschlüsselung. STMicroelectronics und NXP Semiconductors sowie Atmel selbst liefern Mikrocontroller mit integrierten Sicherheitsfunktionen zur Ver- und Entschlüsselung von Datenströmen, zum Signieren und zur Verhinderung von Sabotage.

Diese Bauteile implementieren normalerweise eine Version des Advanced Encryption Standards (AES) oder der Elliptic-Curve-Cryptography- (ECC) Technologien zur Ver- und Entschlüsselung und den Secure-Hash-Algorithmus (SHA) zur Authentifizierung und Signierung. All diese Technologien erwiesen sich gegen direkte Angriffe, selbst von sehr entschlossener und gut ausgestatteter Seite, als äußerst widerstandsfähig.

Danke diese Seite

Noble Lautsprecher-Zigarre

Technology Review Special

Die neue digitale Revolution

Sonderheft „Die neue digitale Revolution“

Mit dem Internet der Dinge, Big Data und Cloud Computing dringt die Digitalisierung in jeden Lebensbereich vor. Das neue Technology-Review-Sonderheft beantwortet die 50 entscheidenden Fragen zur neuen digitalen Revolution.

Bestellen

Schau hier dadurch

Robo erectus und das Rätsel des aufrechten Gangs

Im Interview mit heise online erklärt Katja Mombaur die Mathematik des zweibeinigen Laufens und warum Roboter es Menschen so schnell nicht gleich tun werden.

Wer versucht, zweibeinigen Robotern das Gehen beizubringen, lernt unvermeidlich auch viel über sich selbst. Denn die genaue Beobachtung menschlicher Gangarten steht am Anfang dieses Vorhabens. Dabei kommt es gelegentlich zu überraschenden Ergebnissen. So berichtete Enrico Chiovetto (Universität Tübingen) beim Abschlussworkshop des EU-Forschungsprojekts KoroiBot jetzt an der Universität Heidelberg von Experimenten, bei denen Versuchspersonen über einen schmalen Balken balancieren sollten. Dabei zeigte sich, dass die Armbewegungen, mit denen die Teilnehmer des Experiments häufig versuchten, das Gleichgewicht zu halten, vergleichsweise wenig Wirkung haben.

?70 Prozent der Stabilität kommen vom Rumpf?, fasste Chiovetto die Ergebnisse der Messungen zusammen. Das Balancieren mit den Armen diene wohl eher der Wahrnehmung, so seine Vermutung, die auch dadurch gestützt werde, dass gelernte Artisten auf dem Drahtseil kaum mit den Armen arbeiteten. Allerdings sei diese Frage durchaus noch umstritten.

Koordiniert wurde das dreijährige Projekt von Katja Mombaur, Leiterin der Arbeitsgruppe Optimierung in Robotik und Biomechanik und des Robotiklabors am Interdisziplinären Zentrum für Wissenschaftliches Rechnen der Universität Heidelberg. Im Interview mit heise online erklärt sie die Mathematik des zweibeinigen Laufens und spekuliert über die Möglichkeit, mit humanoiden Robotern vielleicht auch dem Rätsel des aufrechten Gangs in der Evolutionsgeschichte auf die Spur zu kommen.

heise online: Frau Mombaur, die Bandage an ihrem linken Fuß lässt mich vermuten, dass Sie in letzter Zeit wohl eher suboptimal gelaufen sind.

Katja Mombaur: Das stimmt, ich bin suboptimal gejoggt und habe mir dabei einen Bänderriss zugezogen.

heise online: Wenn ich beim Laufen ständig über die Formeln nachdenken müsste, mit denen Sie diese Fortbewegungsart zu erfassen und zu optimieren versuchen, würde ich auch ins Stolpern kommen.

Normalerweise müssen wir ja glücklicherweise nicht darüber nachdenken. Die Grundannahme unseres Projekts lautet, dass wir Menschen ohnehin optimal, der jeweiligen Situation angepasst, laufen. Die Formeln kommen erst ins Spiel, wenn wir diese Fähigkeit auf humanoide Roboter übertragen wollen. Wenn wir versuchen, Bewegungen von Robotern zu optimieren, besteht der erste Schritt darin, die Physik des Roboters im Computer abzubilden. Dazu nehmen wir die mechanischen Eigenschaften des Roboters, etwa seine Geometrien oder die Massenverteilung, und formulieren dazu die Newtonschen Bewegungsgesetze. So erhalten wir ein System aus Differentialgleichungen, die das Modell des Roboters darstellen. Auf dieses Modell können wir dann Optimierungs-Zielfunktionen anwenden.

Prof. Dr. Katja Mombaur

Katja MombaurBild: Hans-Arthur Marsiske

Nach dem Studium der Luft- und Raumfahrttechnik in Stuttgart und Tolouse hat Katja Mombaur in Mathematik promoviert. Seit 2010 ist sie Professorin an der Universität Heidelberg. Sie leitet dort die Arbeitsgruppe Optimierung in Robotik und Biomechanik und das Robotiklabor am Interdisziplinären Zentrum für Wissenschaftliches Rechnen.

heise online: Diese Optimierung kann aber in verschiedene Richtungen zielen.

In vielen Fällen geht es um Effizienz oder andere auf den Energieverbrauch bezogene Kriterien. Manchmal, etwa beim Sprinten, soll aber auch die Geschwindigkeit maximiert werden oder beim Weitsprung die Sprungweite. In der Robotik ist es uns zum Beispiel gelungen, für einen Roboter die größtmögliche Schrittweite zu erzeugen.

heise online: Ansonsten scheint es bei humanoiden Robotern noch vorrangig darum zu gehen, dass sie nicht hinfallen und eine gegebene Strecke in einer akzeptablen Zeit zurücklegen.

Genau, zu all den Parametern, die wir optimieren wollen, kommen noch Nebenbedingungen hinzu. Dazu zählt auch eine gewisse Stabilität.

Bewegungsalphabet

heise online: Beim Workshop war viel von Motion Primitives die Rede, was sich vielleicht als ?Elementarbewegungen? übersetzen lässt. Ein Ziel des KoroiBot-Projekts war es, daraus eine Art Bewegungsalphabet zusammenzustellen.

Wir haben zunächst mit verschiedenen Methoden untersucht, wie Bewegungen beim Menschen gelernt und optimiert werden. Wenn es nun darum geht, diese Bewegungen auf den Roboter zu übertragen, sind Bewegungsprimitive eine Möglichkeit. Das sind Bewegungselemente, die auf verschiedene Weisen miteinander kombiniert werden können, um auf diese Weise neue Bewegungen zu erzeugen. Im Projekt haben wir dafür sehr verschiedene Ansätze untersucht. Eine Möglichkeit zum Beispiel besteht darin, Bewegungsprimitive zu nehmen, die aus den Lösungen von Optimalsteuerungsproblemen für einzelne Bewegungen des Robotermodells entstanden sind. Durch Kombination von wenigen dieser optimalen Bewegungen kann man dann wieder neue, auch wieder fast optimale Bewegungen erzeugen. Und das in einer sehr kurzen Zeit.

heise online: Wie kann ich mir solche Bewegungselemente vorstellen?

In unserem Fall haben wir Bewegungen für einzelne Schrittlängen optimiert. Daraus haben wir Bewegungsprimitive gelernt, die sich auf die Bewegungen der einzelnen Gelenke, aber auch auf die Bewegungen des Zero Moment Points bezogen, der den Druckmittelpunkt unter dem Fuß des Roboters kennzeichnet und bei einigen Robotern eine wichtige Größe für die Regelung der Stabilität darstellt. Ganz allgemein können Bewegungsprimitive sowohl zeitlich als auch räumlich definiert sein. Es ist ein Sammelbegriff, hinter dem sich die unterschiedlichsten Dinge verbergen können.

heise online: Beim Zero Moment Point geht es, wenn ich es richtig verstehe, darum, die im Roboter wirkenden Beschleunigungskräfte so zu regeln, dass der Druckmittelpunkt sicher im Innern der von den Füßen markierten Fläche liegt. Aber ist dieses Verfahren nicht an eine bestimmte Hardware gebunden und teilt damit auch ihre Grenzen?

Es ist immer noch ein sehr verbreitetes Verfahren, aber leider auch ein sehr konservatives. Man versucht, diesen Punkt nicht an die Grenzen der erlaubten Fläche gehen zu lassen. Genau das ist aber etwas, was wir Menschen ständig tun. Selbst beim Abrollen des Fußes beim normalen Laufen bewegt sich unser Zero Moment Point von ganz hinten an der Ferse bis ganz nach vorne zu den Zehen. Wenn wir uns stabilisieren und hin und her kippeln, passiert das auch die ganze Zeit. Das sind Sachen, die Robotern im Rahmen dieses Kontrollkonzeptes verboten sind. Daher haben wir versucht, davon wegzugehen.

Fall- und Auffangphasen

heise online: Ich hatte auch nie den Eindruck, dass ich mich beim Gehen am Zero Moment Point orientiere. Mir kommt es eher so vor, als würden wir ständig fallen und den Sturz mit dem jeweils nächsten Schritt verhindern.

Genau, das menschliche Laufen ist eine Sequenz von Fall- und Auffangphasen. Das können humanoide Roboter aktuell noch nicht. Es gibt seit etwa 25 Jahren die passiv-dynamischen Roboter, die mit sehr einfachen Systemen versucht haben, dieses Konzept umzusetzen. Sie haben aber noch keinen Eingang in die humanoide Robotik gefunden, weil es noch nicht gelungen ist, diesen Ansatz mit einer großen Flexibilität zu verbinden. Die passiv-dynamischen Roboter können eben nur einen Bewegungsmodus ausführen, die humanoiden Roboter dagegen lassen sich auf sehr viele verschiedene Bewegungen regeln, aber noch nicht nach einem wirklich dynamischen Konzept. Daher haben wir versucht, andere Ansätze zu entwickeln. Aber tatsächlich ist das auch an die Hardware gekoppelt.

heise online: Nun war ein Ziel des Projekts auch, Grundlagen für das Design der nächsten Robotergeneration zu entwickeln, indem Sie durch Optimierung die vorhandene Hardware an ihre Grenzen bringen.

Ganz richtig. Wir haben uns auch die Frage gestellt, was wir uns wünschen würden, wenn wir bei der Hardware die freie Wahl hätten. Dazu gehören stärkere Motoren, aber auch die Möglichkeit, freie Regelkonzepte umzusetzen, auch freie Stabilitätsregelungen. Ein stärker menschenähnlicher Fußkontakt beim Laufen zählt ebenfalls dazu. Wir haben im Projekt den Einfluss elastischer Elemente untersucht, die bei menschlichen Bewegungen eine wichtige Rolle spielen. Da ist die Elastizität sowohl in den Gelenken wichtig, als auch bei den Kontaktflächen, etwa bei Händen und Füßen. Roboter sind dagegen zur Zeit noch überwiegend sehr starr.

heise online: Nachgiebige Aktuatoren waren auch beim Workshop ein Thema. Erfordern die nicht völlig neue Kontrollverfahren?

Ja, natürlich. In der Industrierobotik war die Positionskontrolle sehr verbreitet und auch viele humanoide Roboter arbeiten noch nach diesem Prinzip. Aber das ist nicht das Prinzip, nach dem der Mensch funktioniert, jedenfalls nicht bei dynamischen Laufbewegungen. Auf flachem Grund setzen wir unsere Füße normalerweise dorthin, wo es gerade passt. Bei beschränkten Situationen, etwa auf Treppen oder Trittsteinen, ändert sich das etwas. Dann muss das rein mechanische Laufen, das nach dem Prinzip fallen und wieder auffangen abläuft, mit kognitiven Elementen gemischt werden, sodass man genauer bestimmt, wohin der Fuß gesetzt wird.

Grenzen maschinellen Lernens

heise online: Prallen da zwei Denktraditionen aufeinander: Auf der einen Seite die etablierte Industrierobotik mit ihrer Präzision und Wiederholgenauigkeit, auf der anderen die künstliche Intelligenz und mobile Robotik, die auf einmal mit Schätzwerten und Wahrscheinlichkeiten arbeitet?

Ein Vorteil des Projekts lag darin, dass wir Forscher aus vielen verschiedenen Disziplinen dabei hatten und gemeinsam versucht haben, zu neuen Lösungen zu kommen. In der humanoiden Robotik muss man langfristig sicherlich weg von der präzisen Positionsregelung und hin zu flexiblen Bewegungen. Man kann aber in der humanoiden Robotik nicht alles von Beginn an lernen. Bei Ganzkörperbewegungen stößt maschinelles Lernen derzeit noch an Grenzen, weil die Zahl möglicher Bewegungen einfach zu groß ist. Ein komplexer humanoider Roboter, der wirklich bei Null beginnen würde, das Laufen zu lernen, hätte keine Chance, ans Ziel zu kommen. Daher haben wir versucht, zunächst mit dem Computermodell Bewegungen zu optimieren und Lernverfahren dafür eingesetzt, die Abweichungen zwischen Modell und Realität auszugleichen. Wir haben also gewissermaßen den Roboter an einen guten Startpunkt gebracht, von dem aus er dann alleine lernen kann.

heise online: Können die Roboter dann das Bewegungsalphabet lernen wie Kinder das ABC?

Nein, das geht nicht. Ich habe bisher keinen humanoiden Roboter gesehen, der wie ein Kind die ersten Jahre seines Lebens damit verbringt, einfach nur immer wieder aufzustehen und hinzufallen, bis er es irgendwann kann. Das funktioniert vielleicht für einzelne Körperteile, aber nicht für den kompletten Roboter. Es kann auch bisher niemand erklären, wie eigentlich Menschen das Laufen lernen. Wenn wir das wüssten, wären wir wahrscheinlich auch in der Robotik schon sehr viel weiter.

heise online: Können Sie sich vorstellen, dass wir über die Erforschung und Entwicklung humanoider Roboter vielleicht auch besser verstehen, warum unsere Vorfahren überhaupt damit angefangen haben, auf zwei Beinen zu laufen?

Wir haben im Rahmen des Projekts auch viele Modelle des menschlichen Gangs entwickelt. Entsprechendes ließe sich auch für den vierbeinigen Gang entwickeln. Damit könnten wir die verschiedenen Evolutionsstadien des Menschen miteinander vergleichen und die verschiedenen Hypothesen zur Entstehung des aufrechten Gangs mathematisch überprüfen. Auf diese Weise ließen sich etwa die Energiebilanzen verschiedener Gangarten im Verhältnis zum jeweiligen Körperbau genauer abschätzen.

heise online: Wie sieht für Sie die nächste Generation humanoider Roboter aus?

Das kommt auf die Einsatzszenarien an. Je nachdem, ob die Roboter in Gefahrengebiete, in den Weltraum, in die Fabrik oder in den Haushalt geschickt werden, sind die Anforderungen an sie unterschiedlich. Im Haushalt, im engen Kontakt mit Menschen, müssen sie auf jeden Fall sehr nachgiebig sein, damit sich bei einem Zusammenstoß niemand verletzt. Sie brauchen dort wahrscheinlich auch weniger Kraft als in der Fertigung oder bei einem Katastropheneinsatz. Dennoch brauchen alle Roboter stärkere Motoren als die heute verfügbaren. Auch ein gewisser Grad von Nachgiebigkeit dürfte für alle wichtig sein. (ps)

Hier der Link jetzt erklärt

Wham!: Last Christmas – Musik-Video

Frisch eingetroffen: Das Musik-Video „Last Christmas“ von „Wham!“. Bei uns kostenlos ansehen. Der neue Musik-Clip „Last Christmas“ von „Wham!“ ist da.
Die Single von Wham! wurde 1984 veröffentlicht. Das Musik-Video ist unter dem Label Sony Music erschienen. Bei uns ist es seit 15.12.2015 zu sehen. Schaue Dir das Video jetzt kostenlos bei uns an.

Suchst Du den Wham! Last Christmas Download?
Hier kannst Du das Lied runterladen.

Hier geht es zum Musik-Video »

Bei plonki findest Du die neuesten Musik-Clips. Nur die besten Videos zum Beispiel aus den Bereichen Pop, Rock, Hip-Hop und R&B. Derzeit haben wir mehr als 40.000 Musik-Videos mit einer ständig wachsender Sammlung. Klick Dich rein.

Proceed to Homepage dieser wundervolle Text

Android 7.1, 7.1.1 und 7.1.2: Drei Updates für drei Quartale erwartet

Peter Hryciuk

‚); }} // end – desktop ad

‚); }} // end – tablet ad

Google hat kürzlich mit Android 7.0 Nougat eine neue Version des mobilen Betriebssystems veröffentlicht und dabei bereits ein erstes Update angekündigt. Neuesten Informationen zufolge möchte das Unternehmen mit Android 7.1, 7.1.1 und 7.1.2 in den folgenden drei Quartalen je ein Update veröffentlichen.

Android 7.1, 7.1.1 und 7.1.2: Drei Updates für drei Quartale erwartet

‚); }} // end – desktop ad

Android 7.1, 7.1.1 und 7.1.2: Ein Update pro Quartal

Während die verschiedenen Hersteller aktuell Updates auf Android 7.0 Nougat vorbereiten, kündigen sich bereits neue Versionen an, die laut den Informationen des bekannten Leakers Evan Blass (@evleaks) pro Quartal veröffentlicht werden sollen. Google selbst hat bereits ein erstes Wartungsupdate für Herbst angekündigt. Mit diesem Update werden wohl auch die neuen Nexus-Smartphones von HTC vorgestellt und der Nexus-Launcher sowie Google Assistant integriert. Es wird dabei immer wahrscheinlicher, dass diese Version die Versionsnummer Android 7.1 Nougat besitzen wird. Der große Versionssprung könnte tatsächlich darauf hinweisen, dass umfangreichere Erweiterungen integriert werden.

Auch interessant: Nexus 5X im Test

Intern scheint das Unternehmen bereits die Versionen auf Android 7.1.1 und Android 7.1.2 Nougat vorzubereiten. Pro Quartal soll es eine Aktualisierung mit Optimierungen geben. Die kleinen Versionssprünge lassen vermuten, dass dort dann nicht mehr viele neue Funktionen und Änderungen eingeführt werden. Was uns da genau erwartet, werden wir vermutlich in den kommenden Wochen und Monaten erfahren.

Google Easter-Eggs: Die 11 lustigsten versteckten Funktionen GIGA Bilderstrecke Google Easter-Eggs: Die 11 lustigsten versteckten Funktionen

Mehr Arbeit für Hersteller

Während einige Hersteller von Smartphones und Tablets jetzt erst Updates auf Android 6.0 Marshmallow verteilen, wird man auf Android 7.0 vermutlich länger warten müssen. Ob Nutzer dann jedes Update erhalten oder die Hersteller einfach abwarten, bis Android 7.1.2 da ist, wird sich noch zeigen müssen. Bisher steht Android 7.0 nur für einige wenige Nexus-Geräte  und das Pixel C offiziell zum Download bereit. Wenn die ersten Hersteller Updates auf Android 7.0 verteilen, könnte Google bereits Android 7.1 angekündigt haben.

Quelle: @evleaks

Video: Nexus 6P Unboxing und erster Eindruck

zur Webseite Mehr Infos gibt es hier

Olly Murs: Stevie Knows – Musik-Video

Neu: Das Musik-Video Stevie Knows von Olly Murs. Bei uns gleich ansehen. Der neue Musik-Clip „Stevie Knows“ von „Olly Murs“ ist da.
Die Single von Olly Murs wurde 2015 veröffentlicht. Das Musik-Video ist unter dem Label Sony Music erschienen. Bei uns ist es seit 06.01.2016 zu sehen. Schaue Dir das Video jetzt kostenlos bei uns an.

Suchst Du den Olly Murs Stevie Knows Download?
Hier kannst Du das Lied runterladen.

Hier geht es zum Musik-Video »

Bei plonki findest Du die neuesten Musik-Clips. Nur die besten Videos zum Beispiel aus den Bereichen Pop, Rock, Hip-Hop und R&B. Derzeit haben wir mehr als 40.000 Musik-Videos mit einer ständig wachsender Sammlung. Klick Dich rein.

guck hier mehr…

Gewinnspiel: 50x Vollversion von EaseUS Data Recovery Wizard Professional

Marvin Basse

‚); }} // end – desktop ad

‚); }} // end – tablet ad

In Zusammenarbeit mit dem Hersteller EaseUS verlosen wir 50 Lizenzen der Datenrettungssoftware Data Recovery Wizard Professional. Erfahrt im Artikel, wie ihr teilnehmen könnt, Teilnahmeschluss ist der 31.08.2016.

Gewinnspiel: 50x Vollversion von EaseUS Data Recovery Wizard Professional

‚); }} // end – desktop ad

EaseUS Data Recovery Wizard Professional kann verlorene oder gelöschte Daten sowohl von der Festplatte, als auch von externen Speichermedien wiederherstellen. Hierfür stellt euch die Software einen Schnellscan und einen Tiefenscan zur Verfügung. Während der Schnellscan zwar wenig Zeit in Anspruch nimmt, aber auch nur Dateien findet, die leicht wiederherstellbar sind, nimmt der Tiefenscan zwar einige Zeit in Anspruch, findet dafür aber auch schwieriger wiederherstellbare Dateien.

EaseUS-Gewinnspiel

EaseUS Data Recovery Wizard Professional: Wiederherstellbare Dateitypen, Vorschau und Filter

Von EaseUS Data Recovery Wizard Professional können sämtliche Arten von Dateien wie Bilder, Dokumente, Videos, Musik, E-Mails und Archive wiederhergestellt werden. Bevor ihr den Scanvorgang startet, könnt ihr das Programm anweisen, nur nach bestimmten Dateitypen zu suchen und nach dem Scan auch die Suchergebisse nach Dateinamen, Typ und Datum filtern.

Um am Gewinnspiel teilzunehmen, postet ihr eine Antwort auf folgende Fragen in den Kommentaren:

Habt ihr schon einmal einen ernsten Datenverlust erlitten und falls ja, konntet ihr die Daten wiederherstellen? Welches Programm habt ihr dafür benutzt?

Achtet darauf, dass sich in eurem GIGA-Konto eine gültige Mailadresse befindet; nur so können wir euch im Falle eines Gewinnes benachrichtigen.

Unabhängig vom Gewinnspiel erhältlich ist das kostenlose EaseUS Data Recovery Wizard Free, das allerdings eine Beschränkung der wiederherstellbaren Datenmenge von 2 GB aufweist.

das habe ich auch grad noch gefunden Echte Hingucker

Google Trips: App soll Reisen planen helfen

Screenshot aus der App Google Trips

Google Trips speichert Reservierungsdaten und macht Vorschläge für Sehenswürdigkeiten und andere Ausflugsziele.

Google hat eine mobile App herausgebracht, mit der Nutzer ihre Reisen besser planen können sollen. Sie ist für Android und iOS erhältlich. Der Nutzer benötigt einen Google-Account.

Der Nutzer sucht entweder eines der von Google vorgeschlagenen Reiseziele aus oder gibt ein eigenes an. Die App soll Reisereservierungen aus seinem Gmail-Konto erkennen und in die Reiseplanung einbauen können, verspricht Google. Die App unterbreitet außerdem Vorschläge für Erkundungstouren und gibt Restaurantempfehlungen. Die App soll auch ohne Internetverbindung funktionieren.

Google gibt an, für die „Top“-200-Städte der Welt Informationen und Pläne vorzuhalten. Die App holt sich Karten, Bewertungen, Wegbeschreibungen aus Google Maps. (anw)

URL >>>Klick mich<<<

Embedded Computing Module sind auf dem Vormarsch

Margit Kuther, Redakteurin ELEKTRONIKPRAXIS: ?Zeit ist Geld - ein Grund, warum die Nachfrage nach sofort einsetzbaren Computer on Modules (COMs) stetig steigt.?

Die Nachfrage nach energieeffizienten Embedded-Systemen steigt stetig, etwa in der Gebäudeautomatisierung und in Wearables. Zugleich werden moderne Embedded-Systeme durch die enge Verzahnung von Hardware, Software und Mechanik immer kompakter.

Ein besonderes Augenmerk von Entwicklern liegt deshalb auf den Computer-on-Modules (COM). Denn im Gegensatz zu proprietären Systemen entsprechen sie hinsichtlich Größe und Leistung international anerkannten Standards, sind also sofort einsatzbereit und in verschiedenen Varianten und Leistungsklassen erhältlich. Das spart nicht nur Entwicklungskosten, sondern verkürzt auch die Markteinführungszeit.

In diesem Zusammenhang hat sich ein Standard in jüngster Zeit besonders hervorgetan: SMARC 2.0 (Smart Mobility ARChitecture). Er bietet etliche Vorteile, etwa gegenüber dem älteren Qseven-Standard, der kaum Schnittstellenerweiterungen für zukünftige Embedded-Anwendungen mit Echtzeitfähigkeit ermöglicht. Warum dies so ist, und welche Stärken SMARC 2.0 auszeichnen, erfahren Sie in unserem Sonderheft Embedded Systems Development & IoT im Beitrag ?Low-Power-Embedded-Module für smarte Industrieanwendungen?.

Doch Betagtes steht nicht zwingend auf dem Abstellgleis. Ein Beispiel ist der Embedded-Modul-Standard ETX. Etwa in der Industrieautomation ist er ein echter Langläufer, da er nicht höchste Leistung fokussiert wie viele aktuelle Systeme, sondern speziell die Anforderungen der Industrie unterstützt, wie der Beitrag ?Es gibt noch Hoffung für ETX-Nutzer? verrät.

beliebt bei Lesern

Raspberry Pi A bis Zero, alle 9 Modelle im Überblick

Raspberry Pi-Poster gratis

02.09.16 – Raspberry Pi 3, Zero, 2, B – welcher ist der Tempomacher, der Multimedia-Pi, der Energiesparer, der Windows-taugliche? Der Beitrag und ein Poster zeigen Ihnen detailliert die Unterschiede aller Modelle. lesen

Spezifische Anwendungen bestimmen oft den Alltag eines Entwicklers. In diesem Sonderheft ?Embedded Systems Development & IoT? behandeln wir beispielsweise die Themen: ?Touch-Techologie mit der Embedded Video Engine?, ?Flash-Speicher in industriellen Anwendungen? und ?integriertes Health Monitoring?. Des Weiteren informieren wir über Intels Skylake-Nachfolger Kaby Lake und natürlich rund um das Internet der Dinge.

via Artikel

Erfolgsgeschichte: 10 Millionen Raspberry Pi verkauft

(Bild: Carducius Plantagenet Ream, Public Domain)

Der PC-Branche geht es schlecht, doch der Raspberry Pi ist seit 2012 ungebrochen beliebt. Nun haben insgesamt 10 Millionen Einplatinenrechner einen Käufer gefunden und die Entwickler feiern den Erfolg mit einem neuen Starter Kit.

Anfang 2012 erschien das erste Modell des Raspberry Pi und seitdem haben insgesamt 10 Millionen Einplatinenrechner einen Käufer gefunden. Das geht aus einem Blogeintrag von Eben Upton, einem der Gründer der Raspberry Pi Foundation und heutiger CEO von Raspberry Pi (Trading) Ltd., hervor. So habe er zu Beginn der Entwicklung des Systems geglaubt, dass sie mit Glück insgesamt 10.000 Stück verkaufen würden.

Umfangreich: Das neue Starter Kit bietet alles, was man für erste Bastelprojekte mit dem Pi benötigt.
Umfangreich: Das neue Starter Kit bietet alles, was man für erste Bastelprojekte mit dem Pi benötigt. Vergrößern
Bild: Raspberry Pi Foundation
Geistige Väter des Raspberry Pi sind Heimcomputer der 1980er wie die beiden britischen Modelle BBC Micro und Sinclair Spectrum oder der weltweit erfolgreiche Commodore 64. Sie alle hätten vielen Nutzern einen günstigen Einstieg in die Welt des Programmierens geboten und denselben Geist sollte der Pi wiederbeleben. Hierfür wollten die Entwickler den Preis so niedrig wie möglich halten ? wodurch Nutzer noch weitere Peripherie wie eine SD-Karte und ein Netzteil anschaffen müssen.

Um den Verkaufserfolg zu feiern, bieten die Entwickler nun erstmals ein eigenes Starter Kit an. Es umfasst neben dem Raspberry Pi 3 Model B eine 8 GByte fassende SD-Karte, auf der bereits ein NOOBS-Image aufgespielt ist, ein Multi-Region-Netzteil und ein kurzes HDMI-Kabel. Als Eingabegeräte liegen eine Maus und eine Tastatur bei. Nicht notwendig für den Betrieb ist außerdem das enthaltene Gehäuse. Ferner soll das Buch Adventures in Raspberry Pi neuen Nutzern zur Inspiration beim Basteln dienen. Bisher ist das Paket ausschließlich im Vereinigten Königreich für 99 Pfund zu haben, es soll jedoch bald weltweit erscheinen. (fo)

Homepage Website

Counter-Strike: Global Offensive – Virtus.Pro gewinnen DreamHack Bucharest

Counter-Strike: Global Offensive – Virtus.Pro gewinnen DreamHack Bucharest

Virtus.Pro findet zu alter Form zurück.

von  ? 

Fans von VP wissen bereits, dass die Leistung der ältesten professionellen CS:GO-Spieler stark von der Tagesform abhängig ist. Während das Team in der vergangenen Woche bei der StarSeries Season 2 komplett überrannt wurde, überraschten sie bei DreamHack Bucharest mit starker Leistung und letztendlich dem Gewinn des Turniers.

Holprig wurde es erstmals im Halbfinale, wo Virtus.Pro auf Team Dignitas gestoßen ist und sich erst auf der dritten Map den Einzug ins Finale sichern konnte. Dort traf man auf Cloud9, die aufgrund von lang anhaltenden Performance-Schwächen oft unterschätzt werden, sich seit dem Erwerb von Timothy „autimatic“ Ta jedoch wieder stark gebessert haben.


Virtus Pro DreamHack Bucharest

VP sicherten sich den Titel bei DreamHack Bucharest.

Im Finale nagelte VP den Sarg von C9 jedoch schon beim Map-Veto zu und sicherte sich mit Train und Mirage praktisch die zwei Maps, die das Team am Besten beherrscht. Dies spiegelte sich in einem gnadenlosen Finale mit zwei 16-9 Siegen wieder.

Als Gewinner von DreamHack Bucharest erhalten Virtus.Pro 50.000 US-Dollar Preisgeld.

Ansehen Lesen

Was Sie bei der Auswahl von Point-of-Load-Modulen beachten sollten

Digital geregelte und kompensiert: Die POL-Module der NDM3ZS-Serie basieren auf Intersils Digital-Controllern mit Charge-Mode-Regelkreis und ermöglichen schnelle Reaktionszeiten auf Transientenereignisse.

Wer Stromversorgungen auf Board-Ebene entwickelt, muss immer höhere Anforderungen erfüllen. Hier erfahren Sie, worauf es bei der Wahl eines geeigneten POL-Wandlermoduls ankommt.

Da die Welt immer schneller vernetzt wird, zwingt der Fortschritt bei Mikroprozessoren die Entwickler dazu, Lösungen zu finden, mit denen die zunehmend komplexeren Stromversorgungsanforderungen auf Board-Ebene bewältigt werden können. Geringere Core-Spannungen, engere Toleranzen, rasant steigende Leistungsdichten und digitale Datenkommunikation stellen die Entwickler vor neue Herausforderungen.

Dies wird vor allem bei der Integration von POL-Modulen (Point-of-Load) deutlich. In den letzten Jahren haben sich daher verschiedene Trends entwickelt, die vornehmlich die Leistungsfähigkeit, den Wirkungsgrad, die Zuverlässigkeit, Größe und digitale Steuerung mit einbeziehen.

Die Hersteller von Stromversorgungen müssen heute mit den immer kleiner werdenden Chip-Architekturen und höheren On-Board-Leistungsanforderungen Schritt halten. Dafür sind Lösungen mit hoher Leistungsdichte am Lastpunkt erforderlich. Wer unter dem Druck des rasanten Wandels steht und die Anforderungen hinsichtlich verbesserter Standards bei Spannung, Strom, Leistung und Schaltgeschwindigkeit erfüllen muss, sollte wissen, worauf es kommt bei der Wahl eines POL-Moduls ankommt.

beliebt bei Lesern

Wie Sie schnell und sicher zum optimalen Netzteil kommen

Schaltnetzteile

14.09.16 – Netzteile werden meist erst dann wahrgenommen, wenn sie defekt sind. Soweit muss es nicht kommen. Markenhersteller liefern solide, kundenspezifische Produkte, die zuverlässig Strom und Spannung liefern. Dieser Artikel gibt Hilfestellung bei der Auswahl eines geeigneten Lieferanten. lesen

Hier sind zehn Punkte, die Sie beachten sollten:

  • Eingangs- und Ausgangsspannungsbereich,
  • Strombelastbarkeit,
  • Größe,
  • Spannungsgenauigkeit/-toleranz,
  • Wirkungsgrad,
  • Stromteilung,
  • Kommunikation,
  • Programmierbarkeit,
  • Leistungsdichte,
  • Weniger ist mehr.

Eingangs- und Ausgangsspannungsbereich: Bei einer möglichen POL-Modullösung müssen zuerst die Eingangs- und Ausgangsparameter festgelegt werden. In einem Stromversorgungssystem befindet sich oberhalb des POL eine DC-Versorgungsschiene, die Leistung für das POL-Modul bereitstellt. Liegt der gesamte Versorgungsbereich der Spannungsschiene (z.B. 12 V ±10%) innerhalb der Eingangsparameter des POL-Moduls? Nach dem POL-Modul muss eine stabile Spannung für die Last bereitgestellt werden. Bietet der POL-Ausgang den notwendigen Spannungsbereich für die Last (z.B. 0,9 V)?

Strombelastbarkeit: Die meisten POLs sind durch ihren maximalen Strom gekennzeichnet, den sie für die Last bereitstellen können (z.B. 12, 60, 90 A). Sie müssen sicherstellen, dass Ihre Nennlast plus Transienten innerhalb des Strombelastbarkeitsbereichs des gewählten POL-Moduls liegt. Eine übermäßige Stromentnahme über den Nennwert des POL hinaus kann den Überstromschutz des Moduls aktivieren oder das Modul thermisch überlasten.

Größe: POL-Module bieten zahlreiche Vorteile gegenüber Abwärtswandlern, in denen der Wandler aus mehreren Komponenten auf dem Board des Hauptsystems zusammengesetzt ist. Einer der größten Vorteile ist der geringere Platzbedarf auf dem Board. Da dieser Platz horizontal (x-y-Ebene) oft sehr eingeschränkt ist, steht vertikal (z-Achse) mehr Platz zur Verfügung, falls dieser erforderlich ist. POL-Module im SIP-Gehäuse (Single In-line Package) werden immer beliebter, da Boards immer dichter bestückt und die verfügbaren Flächen immer kleiner werden.

Spannungsgenauigkeit/-toleranz: Viele Lasten wie FPGAs, DSPs und ASICs weisen immer kleinere Strukturen (Prozessknoten) auf und fordern damit niedrigere Spannungen und höhere Genauigkeit. Die anfängliche Sollgenauigkeit und Toleranz, die das POL-Modul über verschiedene Netz- (Eingangsspannungsänderungen), Last- (Nenn- und Transienten-Ausgangslast) und Temperaturbedingungen bietet, ist daher entscheidend. Transientenlasten spielen eine zunehmende Rolle bei der Abwägung der Toleranz.

Traditionelle analoge POL-Topologien weisen meist ein langsameres und festes Transientenverhalten auf. Sie benötigen große Ausgangskondensatoren oder eine erweiterte Spannungstoleranz. Digitale POL-Module enthalten fortschrittliche Algorithmen, mit denen sie intelligent auf die Größe und Schwere verschiedenster Transientenlasten reagieren können. Dies minimiert die erforderliche Anzahl an Ausgangskondensatoren als auch die Abweichung der Ausgangsspannung, sobald ein Transientenereignis stattfindet.

Web hier

Warum der Mittelstand intelligente Produktion und smarte Daten braucht

19.09.16 | Autor / Redakteur: Prof. Dr.-Ing. Birgit Vogel-Heuser * / Johann Wiesböck

Prof. Dr.-Ing. Birgit Vogel-Heuser ist Ordinaria am Lehrstuhl für Automatisierung und Informationssysteme der Fakultät für Maschinenwesen an der Technischen Universität München.

Industrie 4.0 für den deutschen Mittelstand ist ein Muss. Und vieles ist in den mittelständischen Unternehmen schon vorhanden bzw. leicht zu realisieren. Es gibt auch nicht Industrie 4.0 als Ganzes, sondern Einzelaspekte, die abhängig vom Unternehmen wichtiger oder unwichtiger sind.

Industrie 4.0 ist kein Selbstzweck sondern dient entweder dazu mit derselben Produktionsanlage mehr unterschiedliche und auch nicht vorhergesehene Produkte erstellen zu können oder diese in besserer Qualität bzw. effizienter produzieren zu können (Energie, CO2-Ausstoß etc.). Für ersteres werden intelligente Produktionseinheiten benötigt, die wissen was sie produzieren können und was nicht und sich selbst an die neuen Produkte anpassen können.

Für die effizientere Produktion bzw. die bessere Qualität werden Verfahren der Datenanalyse mit Optimierungsverfahren eingesetzt. Für beides wird einerseits eine durchgängige Architektur wie im RAMI Referenzmodell beschrieben benötigt und auf service-orientierte bzw. agentenorientierte Ansätzen aufgebaut (Bild 1, rechts oben).

Bild 1: Technische Merkmale von Industrie 4.0 bzw. Cyber Physikalische Produktionssysteme [1]
Bild 1: Technische Merkmale von Industrie 4.0 bzw. Cyber Physikalische Produktionssysteme [1] (Bild: Bild: TUM)

beliebt bei Lesern

Das Industrial Internet als Rückgrat von Industrie 4.0

Partnerschaft

22.08.16 – Die Zusammenarbeit des Industrial Internet Consortiums (IIC) mit der Industrie-4.0-Plattform bietet eine Chance für den Mittelstand. Co-Autor Professor Heiner Lasi wird das IIC auch beim IoT-Kongress in München vorstellen (www.iot-kongress.de). lesen

Die sichere weltweite Kommunikation (Bild 1, links unten) zwischen verschiedenen Maschinen- bzw. Anlagen eines Betreibers oder zwischen Anlagen, die gemeinsam ein Produkt herstellen ist eine Voraussetzung für Industrie 4.0.

Ebenso aber auch die Datendurchgängigkeit im Engineering über verschiedene Engineering-Phasen und -Disziplinen hinweg. Ganz wichtig ist die Aufbereitung der gesammelten Daten zu Informationen für den Menschen anstelle der verwirrenden Datenvielfalt, die uns vor lauter Daten die wesentlichen Informationen nicht mehr finden lässt. Die Daten müssen als Informationen im Engineering bzw. für den Operator im Betrieb aufbereitet werden.

Smart Data und Datenaggregation als Teilfunktion von Industrie 4.0

Ein einfacher Einstieg in Industrie 4.0 ist häufig die Datenanalyse (heute auch als Big Data bezeichnet). Fast immer sind Daten aus der Produktion vorhanden: von kritischen Störungen, über Ausfälle bis zu den Prozess- und Alarmdaten. Hierauf kann direkt aufgebaut werden, um die Effizienz der Produktion zu verbessern. Dazu gibt es drei Hebel:

  • Die Reduzierung der Qualitätsverluste (Nacharbeit, Ausschuss),
  • die Reduzierung des Ausstoßes (der produzierten Menge durch langsamere Produktion)
  • sowie die Reduzierung der Stillstands Zeiten.

Die Reduzierung der Stillstands Zeiten kann beispielsweise gemeinsam mit dem Maschinenlieferanten angegangen werden, um die Gründe für Stillstände besser analysieren zu können, oder sogar mit allen beteiligten Unternehmen und Mitbewerbern.

click Zusammenfassung