Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Innovative Patientenversorgung durch 5G-Technologie

Im Verbundprojekt „Health5G.net“ arbeiten Forschende der TU Clausthal, der Universitätsmedizin Göttingen und weitere Partnerinnen und Partner daran, Schlaganfallpatientinnen und -patienten mithilfe der Digitalisierung zu versorgen. Der demografische Wandel führt zu…

ETH-Forschende entwickeln den schnellstmöglichen Fluss-Algorithmus

Informatiker der ETH Zürich haben einen Netzwerkfluss-Algorithmus geschrieben, der fast so schnell rechnet wie das mathematisch überhaupt möglich ist. Dieser Algorithmus berechnet den maximalen Verkehrsfluss bei minimalen Transportkosten für jegliche…

Gefahr durch Hardware-Trojaner

Studie zeigt Manipulationsmöglichkeiten. Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) fertigten Experten des IHP – Leibniz-Institut für innovative Mikroelektronik die Studie „Prüfung von Manipulationsmöglichkeiten von Hardware in…

Autonomes Betanken von Schiffen unter Seegangbedingungen

Ziel des Projekts „Fuel-Ship2Ship“ ist es, ein robotergestütztes System zu entwickeln, das Schiffsbewegungen beim Betanken ausgleicht, um die Nutzung klimafreundlicher Treibstoffe wie grünen Wasserstoff zu fördern. Der Forschungskatamaran MS „Wavelab“,…

Den Tastsinn über das Internet übertragen

Kompressionsstandard für Haptik veröffentlicht. Mit Hilfe des neuen Standards HCTI lassen sich Empfindungen über das Internet übertragen. Das Pendent zu JPEG, MP3 und MPEG wurde von einem Konsortium unter Leitung…

Neue Sicherheitslücke erlaubt Überwachung besuchter Websites und angesehener Videos

Onlineaktivitäten lassen sich allein durch Latenzschwankungen der Internetverbindung detailliert ausspähen, haben Forschende der TU Graz entdeckt. Der Angriff funktioniert ohne Schadcode oder Zugriff auf den Datenverkehr. Das Team vom Institut…

Seite
1 2 3 4 5 1.255