DOSSIER mit 316 Beiträgen

Aus dem Maschinenraum

«Wir müssen uns fragen, wie wir mit gehackten Daten umgehen sollen»

In den vergangenen Jahren wurden immer wieder Datenbanken gehackt, und die Hacker veröffentlichten die gestohlenen Daten im Internet. Dürfen Wissenschaftler solche Daten für ihre Forschung nutzen? Die ETH-​Bioethiker Marcello Ienca und Professorin Effy Vayena haben sich mit dieser Frage in einer Fachpublikation in der Zeitschrift «Nature Machine Intelligence» auseinandergesetzt. ETH-​News hat sich mit Ienca unterhalten.

Weitere Beiträge aus diesem Dossier

Ad Content

Anwendungsgebiete für Computer Vision

Computer Vision (dt.: computerbasiertes Sehen) bezeichnet Systeme, die Objekte in digitalem Stand- und Bewegtbildmaterial erkennen und entsprechend verarbeiten. Das Feld der Computer Vision hat sich im Laufe der vergangenen zwanzig Jahre entscheidend weiterentwickelt: Heutige Computer-Vision-Systeme erreichen eine Genauigkeit von 99 Prozent und laufen inzwischen auch auf mobilen Devices.

Chip-Knappheit ohne Ende

Autobauer und andere Industrien geben die Schuld für den Chipmangel gern den produzierenden Firmen. Die Lage ist aber viel komplexer.

Fiktive Teilchen für die Elektronik von morgen

Was passiert, wenn sich Elektronen mit Lücken im Kristallgitter verbinden? Diese ungewöhnliche Liaison, Exziton genannt, soll neuartige Halbleiterbauteile ermöglichen. Die Voraussetzung sind geschaffen.

Ad Content

IBM gelingt Durchbruch in Chip-Technologie

Je kleiner die Strukturen auf einem Chip sind, desto mehr Transistoren passen drauf – und desto leistungsstärker wird der Chip. Dem Unternehmen IBM ist in dem Bereich nun ein Durchbruch gelungen.

Alternativen für bekannte Tools und Dienste

Es gibt die Werkzeuge und Dienste, die jeder kennt. Die Marktführer. Die großen Marken. Aber sie sind nie die einzige Option und oftmals nicht die beste. Deshalb schauen wir uns in dieser Ausgabe Alternativen an für WordPress und Google Analytics. Wir stellen den WhatsApp-Konkurrenten Signal genauer vor. Und wir schauen uns Suchmaschinen abseits von Google und Browser jenseits von Chrome an. Bonus-Artikel: So funktionieren Buyer Personas.