Informationstechnik

Informationstechnik beinhaltet als Teildisziplin der Ingenieurwissenschaften alle Bereiche zu Hardware, Software und Projektmanagement.

Chatbots – der neue Versuch der Bot-Revolution Chatbot

Chatbots – der neue Versuch der Bot-Revolution

Sind Chatbots der neue Versuch der Bot-Revolution? Absatzwirtschaft hat nachgesehen. Erfunden vor Jahrzehnten? Die Absatzwirtschaft berichtet über Chatbots vor vielen Jahren. Vor knapp 20 Jahren, in der explorativen Phase des Internets, wo wenige drin waren und noch weniger sich[…]
Mystery Pizza Deliveries? Künstliche Intelligenz

Mystery Pizza Deliveries?

Forbes berichtet über Künstliche Intelligenz, Disruption und andere Neuheiten. Es ist einer der wenigen Artikel in englischer Sprache, in dem angst nicht mit dem Beiwort German verknüpft ist. One could certainly understand his angst and imagine that something like[…]
Chancen und Risiken der Sprachsynthese Künstliche Intelligenz

Chancen und Risiken der Sprachsynthese

heise.de berichtet über die Sprachsynthese replica, die mittels KI die eigene Stimme kopiert. lassen sich bereits Stimmen kopieren und vorhandene Sprecher nutzen, um Dialoge zu erstellen Weiter zum externen Artikel bei heise.de -- Der Tod für jede TTS -[…]
Sprechen wir – mit Kaffeemaschinen Künstliche Intelligenz

Sprechen wir – mit Kaffeemaschinen

Was können wir nicht alles mit Sprachassistenten und Sprachbenutzerschnittstellen übersäen? Ein kurzer Exkurs in die Synapsen eines Innovativen. Montagmorgen im Büro Wenn ich durch die Gänge des Büros schreite, fallen mir Dinge ein, die unbedingt Spracherkennung oder ein Sprachdialogsystem[…]
Wie fordernd darf Spracherkennung sein? Entwicklung

Wie fordernd darf Spracherkennung sein?

Wie fordernd darf Spracherkennung sein? Die These von Rudolf Sosnowsky ist, dass Sprachbedienbarkeit - auch bei Sprachassistenten - möglichst funktional sein soll. Was haltet ihr davon? Funktion oder Design? Was kommt zuerst? Einen Zulauf erlebte die Technologie mit der[…]
Warum sind Softwaretests nötig? Entwicklung

Warum sind Softwaretests nötig?

Warum Softwaretests? Als Freund kurzer Antworten sage ich: Weil Software besser werden kann. Diese beiden Fragen beschreiben den Testprozess: Was sind die Anforderungen? Und: Passen Software und Anforderungen zusammen? Anforderungen sind das Fundament Ohne Anforderungen gibt es keinen Test.[…]
Digitale Spürhunde – Precobs ante portas Datenschutz

Digitale Spürhunde – Precobs ante portas

In München wird zur Zeit geprüft, ob die Arbeit der Polizei durch Computerprogramme vereinfacht werden kann. Dabei geht es um die Vorhersage von Verbrechen. Pilpul hat beschrieben, wie das funktionieren soll. Persönlich habe ich den Verdacht, dass Daten von[…]
8 Passwort-Tipps für mehr Sicherheit Datenschutz

8 Passwort-Tipps für mehr Sicherheit

Tipps für mehr Sicherheit bei der Passwortverwendung Zugangskontrolle ist ein wichtiger Bestandteil des Datenschutzes. Dazu gehören sichere Passwörter. Aber wer kann sich die merken? Mit diesen Tipps können Sie sichere Passwörter verwenden und trotzdem den Überblick behalten. Weitere Maßnahmen[…]
Roboter trampt durch Kanada Datenschutz

Roboter trampt durch Kanada

HitchBOT: Tramper-Roboter beginnt seine lange Reise durch Kanada (Video) Engadget (de) berichtet über einen trampenden Roboter. Zum Artikel Digitale Spürhunde: Precobs ante portas [KI unter der Lupe (Teil 1) - Was ist KI(https://vuitest.speech-and-phone.de/informationstechnik/kuenstliche-intelligenz/ki-unter-der-lupe-teil-1-was-ist-ki/)
Gesichtserkennung überlisten und wie ein Rockstar aussehen Datenschutz

Gesichtserkennung überlisten und wie ein Rockstar aussehen

Gesichtserkennung überlisten und wie ein Rockstar aussehen Arstechnica gibt Tipps, wie man ein Rockstar aussieht und die Gesichtserkennung überlistet. Brooklyn artist Adam Harvey has developed a low-tech solution to protect your privacy—fashioned even before the Snowden revelations—using makeup and[…]
Auf die No-Fly-List kommen ohne Terrorist zu sein Datenschutz

Auf die No-Fly-List kommen ohne Terrorist zu sein

Arstechnica berichtet darüber, wie ein US-Handbuch beschreibt, wie man auf die No-Fly-Liste kommt. You don\'t need to be a terrorist to get on no-fly list, US manual says The 166-page document, marked as "sensitive security information" and published by[…]
Thermostaten von Nest gegen Hackerangriffe sichern Datenschutz

Thermostaten von Nest gegen Hackerangriffe sichern

Wie Sie Thermostaten von Nest gegen Hackerangriffe sichern schreibt Schneier Zum Artikel Nest Hackers Will Offer Tool To Keep The Google-Owned Company From Getting Users' Data -Forbes Artikel war: Securing the Nest Thermostat Internet Of Things 5 Anwendungen nie[…]
Drohne bei Zigarettenschmuggel erwischt Internet of things

Drohne bei Zigarettenschmuggel erwischt

Russische Grenzschützer haben eine Drohne mit 4 Metern Flügelspanne konfisziert, die Zigaretten geschmuggelt haben soll. Zum Artikel Drohne bei Zigarettenschmuggel - arstechnica Polizei: Drohneneinsatz in Kalifornien geplant Drohnen spüren Hanfplantagen auf
-+=