Bürger von Schäubles Gnaden
Bundesinnenminister Wolfgang Schäuble hat laut Süddeutscher Zeitung zunehmende Schwierigkeiten damit, dass ein Terrorist den gleichen Schutz des Grundgesetzes genießen soll wie jeder Bürger. Die Grund- und Verfahrensrechte, die Schäuble bedrücken, gelten nicht für Bürger. Sie gelten für Menschen. Das hat seinen Grund. Früher wurde auch schon gern gelabelt. Juden, Intellektuelle, Zigeuner, Homosexuelle, die Aufzählung erhebt keinen Anspruch auf Vollständigkeit, waren mit einem Mal auch keine “Bür[...]
Digitale Überwachung ist eine Wolke
Schöner Kommentar zum Telekom-Gate von Daniel Schulz in der TAZ: Die blutigen Folgen der Biometrie. Digitale Überwachung ist eine Wolke. Sie ist da, aber man kann sie nicht anfassen. Angesichts dessen Ohnmacht zu empfinden, ist normal. Diese Ohnmacht als Pragmatismus und Vernunft zu tarnen wohl auch. Die bisher durch die Datenschützer gezeigten Auswege beruhen oft auf einem unbefriedigenden Tauschgeschäft: Freiheiten, die durch die Technik gerade erst gewonnen wurden, sollen nun wieder abgegeben[...]
Open Source ist wichtig für den Bund
Auf dem LinuxTag in Berlin fand am gestrigen 29. Mai 2008 der Behördenkongress des Innenministeriums statt. Dabei wurde wieder einmal die Rolle von Open Source in der IT-Strategie des Bundes herausgestellt. ( LinuxTag 2008)
Wovon Schäuble noch träumt…
Grossartige Parodie eines Telekom-Werbespotes von NDR - Extra3: “Wovon Schäuble noch träumt, ist bei uns schon Wirklichkeit!“
Telekom-Schnüffelaktion nutzte Bewegungsprofile
Tagesschau.de berichtet mit Verweis auf die Süddeutsche Zeitung, dass bei der Telekom-Schnüffelaktion auch Bewegungsprofile der überwachten Personen angelegt und analysiert worden sind. Diese wurden “angeblich mit einer speziellen Software” erstellt. Und wahrscheinlich wird genau diese spezielle Software demnächst für die richtige Vorratsdatenspeicherung eingesetzt, um Bewegungsprofile der gesamten mobil telefonierenden Bevölkerung zu erstellen. Auch Bankdaten sollen ausgespäht worden sein. Dann[...]
AMD Stream: GPU-Programmierung nun auch für Linux
AMD Stream: GPU-Programmierung nun auch für Linux
Lobbyisten in Ministerien strickten an 30 Gesetzen mit
Lobbycontrol verweist auf eine Liste von Gesetzen, an denen Lobbyisten (mehr oder weniger offiziell) mitstrickten, weil sie gleich im Ministerium arbeiten durften: Liste der Gesetze öffentlich, an denen Lobbyisten mitstrickten! Dass in den Bundesministerien Lobbyisten tätig sind und dass sie auch an Gesetzen mitgeschrieben haben, wissen wir seit langem. Nun ist auch zumindest zum Teil öffentlich, an welchen Gesetzen und Verordnungen sie mitgestrickt haben. Das Bundesinnenministerium beantwortete[...]
LobbyControl » Liste der Gesetze öffentlich, an denen Lobbyisten mitstrickten!
Dass in den Bundesministerien Lobbyisten tätig sind und dass sie auch an Gesetzen mitgeschrieben haben, wissen wir seit langem. Nun ist auch zumindest zum Teil öffentlich, an welchen Gesetzen und Verordnungen sie mitgestrickt haben.
via LobbyControl » Liste der Gesetze öffentlich, an denen Lobbyisten mitstrickten!.
Telekom soll eigene Manager bespitzelt haben
Telekom soll eigene Manager bespitzelt haben
GPS-Geräte kostenlos für OpenStreetMap-Aktionen
GPS-Geräte kostenlos für OpenStreetMap-Aktionen
Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz
Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz
via Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz
Chancengleichheit
Aus Spiegel Online : "Bildung ist keine Wunderwaffe gegen Armut":
Der umgekehrte Effekt ist sehr viel weniger signifikant: Ein schlechter oder fehlender Schulabschluss verringert zwar die Erwerbschancen, wirkt sich aber weniger nachteilig auf den Wohlstand einer Person aus, wenn diese vermögend ist oder Kapital besitzt.
Hört, Hört! Geringe Bildung wird garnicht automatisch zum finanzielles Problem. Zumindest nicht solange man bereits wohlhabend ist. Ich bin mir sicher die zugehörige Untersuchung hat viel Zeit und Geld gekostet, zum Glück ist etwas dabei herausgekommen.
SPD findet Bundesschnüffelbehörde gut
Die Pläne für des Bundesinnenministeriums für eine Bundesschnüffelbehörde werden von der SPD begrüsst. Das kommt natürlich vollkommen unerwartet und der Vorsitzende des Bundestags-Innenausschusses, Sebastian Edathy (SPD), sieht laut Kölner Stadt Anzeiger in der Debatte auch schon weitere positive Gründe dafür: Geld sparen! „Wenn gewährleistet wird, dass die Kompetenzen des polizeilichen und nachrichtendienstlichen Bereiches nicht verwischt werden, ist das eine sinnvolle Idee. Sie kann zu erhebli[...]
Random Number Bug in Debian Linux
This is a big deal: On May 13th, 2008 the Debian project announced that Luciano Bello found an interesting vulnerability in the OpenSSL package they were distributing. The bug in question was caused by the removal of the following line of code from md_rand.c
MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */
These lines were removed because they caused the Valgrind and Purify tools to produce warnings about the use of uninitialized data in any code that was linked to Op[...]
Wunderbare PDFs ...
... stellt gscan2pdf unter Linux her. Das Frontend vereint viele vorhandene Funktionen rund um das Digitalisieren von Dokumenten unter einer einfach zu bedienenden Oberfläche. Unter Ubuntu Hardy Heron lässt sich das ganze mit dem Befehl sudo aptitude -r install gscan2pdf
mit allen Featueres installieren. Nun lassen sich die Seiten via tesseract-ocr in Text umwandeln. Das funktioniert zwar nicht fehlerfrei, reicht aber zum wiederfinden der Dateien mit Desktopsuchmaschinen wie Tracker.
*update*
Hier mal ein Beispiel um sich ein Bild von der Erkennungsqualität von Tesseract zu machen.
Quelle:
Erkannter Text:
Close Window
Print Stog
O
java Feature — Inheritance
O O I
H1erarch1es 1n JPA
The persistence model introduced in EJB 3.0 as a replacement for entity
beans is known as the Java Persistence API (JPA). The JPA borrows from both
proprietary and open source models, such as Oracle TopLink, Hibernate,
Spring, and other frameworks, which have gained traction as popular
alternatives to the often heavyweight and cumbersome persistence directives
required by earlier EJB revisions. Among the new features introduced in EJB
3.0 through theJPA is support for entity inheritance. In this article, we will
examine inheritance strategies supported by theJPA and apply these
strategies to a simple entity hierarchy, exploring the strengths and
weaknesses of each approach. This comparison is intended to help you
understand how to set up entity hierarchies, and to decide which mapping
approach to take for the entity hierarchies in your own application.
Mapping ]PA Entity Inheritance , ., . . , ....
Hierarchies _ _ __ _ [_ _
java has supported single-class inheritance - in W I Q *
which a non—interface class can extend a single Vty _ . — ¢
other class - since its inception. While it's been . `
common practice to exploit the code reuse and
polymorphism benefits of inheritance in many 2 ¤
areas of the business domain, data inheritance
hasn't been well handled in the EJB persistence domain until now. This has
been a major shortcoming, since in the real world, data is often hierarchical,
and the lack of standard, built-in support for the inheritance of data objects
has required countless workarounds and headaches. Leveraging the ease of
use of Java SE annotations, JPA delivers declarative support for defining and
mapping entity inheritance hierarchies, including abstract entities and
polymorphic relationships and queries.
]PA Entity Inheritance Mapping Strategies
JPA provides declarative support for three main implementation strategies
that dictate how the entities in a hierarchy map to underlying tables. To
illustrate how these three strategies are manifested in code, Figure 1 shows a
sample entity hierarchy that demonstrates both inheritance and polymorphic
5 26.05.2OOS
Erste Beta des Flash Player 10 liegt vor
Erste Beta des Flash Player 10 liegt vor
Handy-Webbrowser Opera Mini 4.1 ist fertig
Handy-Webbrowser Opera Mini 4.1 ist fertig
Facebook bekommt einen Jabber-Anschluss
Die Facebook-Entwickler wollen ihre im April 2008 gestartete Chat-Funktion um eine Jabber-Schnittstelle erweitern. Damit wird es möglich, aus Facebook heraus mit externen Nutzern per Instant-Messaging zu kommunizieren. ( Instant Messenger, Soziales Netz)
Digistan: The Hague Declaration
“The Digital Standards Organization” (Digistan) hat die “The Hague Declaration” zum Thema Offene Standards in der Verwaltung als Petition veröffentlicht. Abgeleitet von der Allgemeinen Erklärung der Menschenrechte argumentieren sie für die konsequente Nutzung von freien und offenen Standards in eGovernment und Verwaltungs-IT. Wobei die Vorteile des Internets nur dann garantiert und unsere schwer errungenen Menschenrechte nur dann bewahrt werden können in unserem Übergang zu einer Digitalen Gesel[...]
Regierung stellt pro Jahr rund 30 Indizierungsanträge für Computerspiele
Regierung stellt pro Jahr rund 30 Indizierungsanträge für Computerspiele
via Regierung stellt pro Jahr rund 30 Indizierungsanträge für Computerspiele
Impossible Mission: Musik im Internet kaufen.
Peter Bihr wollte übers Netz in Deutschland ein Musik-Album kaufen und ist grandios daran gescheitert: How I tried (and failed at) legally buying music in Germany. Das bestätigt meine Erfahrungen, dass man im Jahre 2008 die Musik von vielen Künstlern immer noch nicht legal in Deutschland erwerben kann. Auch wenn die PR-Vertreter der Musikindustrie immer das Gegenteil behaupten.
Kindesmissbrauch: Interpol wendet sich erneut an die Öffentlichkeit
Kindesmissbrauch: Interpol wendet sich erneut an die Öffentlichkeit
via Kindesmissbrauch: Interpol wendet sich erneut an die Öffentlichkeit
Sicherheitsstaat am Ende - Kongress zur Zukunft der Bürgerrechte
Die Herausgeber des Grundrechte-Report 2008 veranstalten am 23. und 24. Mai 2008 an der Humboldt-Universität zu Berlin den Grundrechte-Kongreß. Aus der Ankündigung: Die Politik der „Inneren Sicherheit“ forciert seit einigen Jahren den Ausbau staatlicher Befugnisse. Der Bundestag hat allein in den vergangenen sieben Jahren über 50 Gesetze verabschiedet, die tief in die Bürgerrechte eingreifen. Sie reichen von der Registrierung der Konten- und Reisebewegungen über die Speicherung biometrischer Dat[...]
via Sicherheitsstaat am Ende - Kongress zur Zukunft der Bürgerrechte
Polizei will Rechner von Tauschbörsennutzer
Bei der Rechtsanwaltskanzlei Wilder & Beuger gibt es den Verwertungsvorschlag einer Staatsanwaltschaft zu lesen, was man denn mit dem beschlagnahmten Rechner eines Tauschbörsennutzers machen kann. Die kreative Idee: Wo eine gültige Lizenz schonmal dabei ist und der Rechner schneller als das eigene Inventar ist, könnte man ihn doch selbst nutzen. Verwertungsvorschlag: Der vorgelegte Personalcomputer Medion läuft problemlos, ist beeindruckend leistungsstark und befindet sich - sieht man von der no[...]
Microsoft will Schülern “geistiges Eigentum” beibringen (und braucht selbst Nachhilfe)
Die Rechteindustrie bietet seit einiger Zeit schon gerne die eigenen und garantiert nicht neutralen Lehrmaterialen für Schüler an. Bisher kamen die Materialien aber in der Regel von der Musikindustrie. Neu sind die Lehrmaterialien von Microsoft, die auch gerne mit Lehrmaterialien jungen Menschen das Weltbild des Konzerns erklären. Bei den aktuellen Urheberrehts-Lehrmaterialien ist aber einiges schief gegangen, wie das IRights-Blog berichtet: Microsoft will Schülern “geistiges Eigentum” beibringe[...]
via Microsoft will Schülern “geistiges Eigentum” beibringen (und braucht selbst Nachhilfe)