Studie: Surf-Pausen erhöhen Produktivität
Studie: Surf-Pausen erhöhen Produktivität
Framing Computers Under the DMCA
Researchers from the University of Washington have demonstrated how lousy the MPAA/RIAA/etc tactics are by successfuly framing printers on their network. These printers, who can't download anything, received over 400 takedown notices: The researchers rigged the software agents to implicate three laserjet printers, which were then accused in takedown letters by the M.P.A.A. of downloading copies of “Iron Man” and the latest Indiana Jones film. Research, including the paper, here.
Skandaaaaaal - wie bei der sTasi!
Extra3 hat einen echt sehenswerten Mash-Up zum Telekom-Skandal gemacht. Die Melodie kennt man vpon der Neuen Deutschen Welle und als “Rapper” gibts noch Manfred Krug. Und hier ist der Text: In Bonn, da steht ein Irrenhaus da geh’n die Spitzel ein und aus Ja, weil bei diesem Lumpenpack der Datenschutz keine Chance hat! Die Chefs, die sind gut informiert denn hier wird täglich spioniert da fragt man sich: Wer macht so was? Telekom - die machen das! Und draußen, an dem Apparat hör’n die Spitzel sic[...]
Wien: Von Linux zu Windows? (Update)
Der Wiener Stadtschulrat möchte die Computer der städtischen Kindergärten von Linux auf Windows Vista umstellen. Die Grünen fürchten einen Rückschlag für das Wienux-Projekt. Die Linux-Distribution kommt seit 2005 in der Wiener Verwaltung zum Einsatz.
Wien migriert Kindergärten von Linux auf Vista
Die Stadt Wien wird jetzt alle 720 Linux-Rechner in den Kindergärten wieder auf Windows Vista migrieren: Schlag gegen Linux in Wien. Der Grund ist etwas surreal, angesichts der Migrationskosten: Ein Sprachtest funktioniert nur mit dem Internet Explorer und daher migriert man jetzt für teures Geld alle Rechner auf Vista. Denn der Hersteller des Sprachtools hat eine Firefox-Variante erst für 2009 versprochen. Das Geld scheint ja da zu sein, ebenso der Wille, etwas Freiheit auszuprobieren. Wenn man[...]
Urheberrecht vs. Panoramafreiheit
Panoramafreiheit? Vielleicht sollte ich zunächst erklären, worum es bei dem Begriff überhaupt geht. Ist ganz einfach, die Wikipedia bringt es auf den Punkt: Unter Panoramafreiheit (oder auch Straßenbildfreiheit) versteht man die Freiheit, urheberrechtlich geschützte Gegenstände (z. B. Kunstobjekte oder Gebäude), die von öffentlichen Verkehrswegen aus auf Privatgrundstücken zu sehen sind, bildlich wiedergeben zu dürfen. Dies betrifft sowohl das bloße Anfertigen etwa einer Fotografie als auch ihre[...]
Bürger von Schäubles Gnaden
Bundesinnenminister Wolfgang Schäuble hat laut Süddeutscher Zeitung zunehmende Schwierigkeiten damit, dass ein Terrorist den gleichen Schutz des Grundgesetzes genießen soll wie jeder Bürger. Die Grund- und Verfahrensrechte, die Schäuble bedrücken, gelten nicht für Bürger. Sie gelten für Menschen. Das hat seinen Grund. Früher wurde auch schon gern gelabelt. Juden, Intellektuelle, Zigeuner, Homosexuelle, die Aufzählung erhebt keinen Anspruch auf Vollständigkeit, waren mit einem Mal auch keine “Bür[...]
Digitale Überwachung ist eine Wolke
Schöner Kommentar zum Telekom-Gate von Daniel Schulz in der TAZ: Die blutigen Folgen der Biometrie. Digitale Überwachung ist eine Wolke. Sie ist da, aber man kann sie nicht anfassen. Angesichts dessen Ohnmacht zu empfinden, ist normal. Diese Ohnmacht als Pragmatismus und Vernunft zu tarnen wohl auch. Die bisher durch die Datenschützer gezeigten Auswege beruhen oft auf einem unbefriedigenden Tauschgeschäft: Freiheiten, die durch die Technik gerade erst gewonnen wurden, sollen nun wieder abgegeben[...]
Open Source ist wichtig für den Bund
Auf dem LinuxTag in Berlin fand am gestrigen 29. Mai 2008 der Behördenkongress des Innenministeriums statt. Dabei wurde wieder einmal die Rolle von Open Source in der IT-Strategie des Bundes herausgestellt. ( LinuxTag 2008)
Wovon Schäuble noch träumt…
Grossartige Parodie eines Telekom-Werbespotes von NDR - Extra3: “Wovon Schäuble noch träumt, ist bei uns schon Wirklichkeit!“
Telekom-Schnüffelaktion nutzte Bewegungsprofile
Tagesschau.de berichtet mit Verweis auf die Süddeutsche Zeitung, dass bei der Telekom-Schnüffelaktion auch Bewegungsprofile der überwachten Personen angelegt und analysiert worden sind. Diese wurden “angeblich mit einer speziellen Software” erstellt. Und wahrscheinlich wird genau diese spezielle Software demnächst für die richtige Vorratsdatenspeicherung eingesetzt, um Bewegungsprofile der gesamten mobil telefonierenden Bevölkerung zu erstellen. Auch Bankdaten sollen ausgespäht worden sein. Dann[...]
AMD Stream: GPU-Programmierung nun auch für Linux
AMD Stream: GPU-Programmierung nun auch für Linux
Lobbyisten in Ministerien strickten an 30 Gesetzen mit
Lobbycontrol verweist auf eine Liste von Gesetzen, an denen Lobbyisten (mehr oder weniger offiziell) mitstrickten, weil sie gleich im Ministerium arbeiten durften: Liste der Gesetze öffentlich, an denen Lobbyisten mitstrickten! Dass in den Bundesministerien Lobbyisten tätig sind und dass sie auch an Gesetzen mitgeschrieben haben, wissen wir seit langem. Nun ist auch zumindest zum Teil öffentlich, an welchen Gesetzen und Verordnungen sie mitgestrickt haben. Das Bundesinnenministerium beantwortete[...]
LobbyControl » Liste der Gesetze öffentlich, an denen Lobbyisten mitstrickten!
Dass in den Bundesministerien Lobbyisten tätig sind und dass sie auch an Gesetzen mitgeschrieben haben, wissen wir seit langem. Nun ist auch zumindest zum Teil öffentlich, an welchen Gesetzen und Verordnungen sie mitgestrickt haben.
via LobbyControl » Liste der Gesetze öffentlich, an denen Lobbyisten mitstrickten!.
Telekom soll eigene Manager bespitzelt haben
Telekom soll eigene Manager bespitzelt haben
GPS-Geräte kostenlos für OpenStreetMap-Aktionen
GPS-Geräte kostenlos für OpenStreetMap-Aktionen
Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz
Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz
via Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz
Chancengleichheit
Aus Spiegel Online : "Bildung ist keine Wunderwaffe gegen Armut":
Der umgekehrte Effekt ist sehr viel weniger signifikant: Ein schlechter oder fehlender Schulabschluss verringert zwar die Erwerbschancen, wirkt sich aber weniger nachteilig auf den Wohlstand einer Person aus, wenn diese vermögend ist oder Kapital besitzt.
Hört, Hört! Geringe Bildung wird garnicht automatisch zum finanzielles Problem. Zumindest nicht solange man bereits wohlhabend ist. Ich bin mir sicher die zugehörige Untersuchung hat viel Zeit und Geld gekostet, zum Glück ist etwas dabei herausgekommen.
SPD findet Bundesschnüffelbehörde gut
Die Pläne für des Bundesinnenministeriums für eine Bundesschnüffelbehörde werden von der SPD begrüsst. Das kommt natürlich vollkommen unerwartet und der Vorsitzende des Bundestags-Innenausschusses, Sebastian Edathy (SPD), sieht laut Kölner Stadt Anzeiger in der Debatte auch schon weitere positive Gründe dafür: Geld sparen! „Wenn gewährleistet wird, dass die Kompetenzen des polizeilichen und nachrichtendienstlichen Bereiches nicht verwischt werden, ist das eine sinnvolle Idee. Sie kann zu erhebli[...]
Random Number Bug in Debian Linux
This is a big deal: On May 13th, 2008 the Debian project announced that Luciano Bello found an interesting vulnerability in the OpenSSL package they were distributing. The bug in question was caused by the removal of the following line of code from md_rand.c
MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */
These lines were removed because they caused the Valgrind and Purify tools to produce warnings about the use of uninitialized data in any code that was linked to Op[...]
Wunderbare PDFs ...
... stellt gscan2pdf unter Linux her. Das Frontend vereint viele vorhandene Funktionen rund um das Digitalisieren von Dokumenten unter einer einfach zu bedienenden Oberfläche. Unter Ubuntu Hardy Heron lässt sich das ganze mit dem Befehl sudo aptitude -r install gscan2pdf
mit allen Featueres installieren. Nun lassen sich die Seiten via tesseract-ocr in Text umwandeln. Das funktioniert zwar nicht fehlerfrei, reicht aber zum wiederfinden der Dateien mit Desktopsuchmaschinen wie Tracker.
*update*
Hier mal ein Beispiel um sich ein Bild von der Erkennungsqualität von Tesseract zu machen.
Quelle:
Erkannter Text:
Close Window
Print Stog
O
java Feature — Inheritance
O O I
H1erarch1es 1n JPA
The persistence model introduced in EJB 3.0 as a replacement for entity
beans is known as the Java Persistence API (JPA). The JPA borrows from both
proprietary and open source models, such as Oracle TopLink, Hibernate,
Spring, and other frameworks, which have gained traction as popular
alternatives to the often heavyweight and cumbersome persistence directives
required by earlier EJB revisions. Among the new features introduced in EJB
3.0 through theJPA is support for entity inheritance. In this article, we will
examine inheritance strategies supported by theJPA and apply these
strategies to a simple entity hierarchy, exploring the strengths and
weaknesses of each approach. This comparison is intended to help you
understand how to set up entity hierarchies, and to decide which mapping
approach to take for the entity hierarchies in your own application.
Mapping ]PA Entity Inheritance , ., . . , ....
Hierarchies _ _ __ _ [_ _
java has supported single-class inheritance - in W I Q *
which a non—interface class can extend a single Vty _ . — ¢
other class - since its inception. While it's been . `
common practice to exploit the code reuse and
polymorphism benefits of inheritance in many 2 ¤
areas of the business domain, data inheritance
hasn't been well handled in the EJB persistence domain until now. This has
been a major shortcoming, since in the real world, data is often hierarchical,
and the lack of standard, built-in support for the inheritance of data objects
has required countless workarounds and headaches. Leveraging the ease of
use of Java SE annotations, JPA delivers declarative support for defining and
mapping entity inheritance hierarchies, including abstract entities and
polymorphic relationships and queries.
]PA Entity Inheritance Mapping Strategies
JPA provides declarative support for three main implementation strategies
that dictate how the entities in a hierarchy map to underlying tables. To
illustrate how these three strategies are manifested in code, Figure 1 shows a
sample entity hierarchy that demonstrates both inheritance and polymorphic
5 26.05.2OOS
Erste Beta des Flash Player 10 liegt vor
Erste Beta des Flash Player 10 liegt vor
Handy-Webbrowser Opera Mini 4.1 ist fertig
Handy-Webbrowser Opera Mini 4.1 ist fertig
Facebook bekommt einen Jabber-Anschluss
Die Facebook-Entwickler wollen ihre im April 2008 gestartete Chat-Funktion um eine Jabber-Schnittstelle erweitern. Damit wird es möglich, aus Facebook heraus mit externen Nutzern per Instant-Messaging zu kommunizieren. ( Instant Messenger, Soziales Netz)
Digistan: The Hague Declaration
“The Digital Standards Organization” (Digistan) hat die “The Hague Declaration” zum Thema Offene Standards in der Verwaltung als Petition veröffentlicht. Abgeleitet von der Allgemeinen Erklärung der Menschenrechte argumentieren sie für die konsequente Nutzung von freien und offenen Standards in eGovernment und Verwaltungs-IT. Wobei die Vorteile des Internets nur dann garantiert und unsere schwer errungenen Menschenrechte nur dann bewahrt werden können in unserem Übergang zu einer Digitalen Gesel[...]