Für den preisgekrönten Fachartikel untersuchten die Saarbrücker Informatiker erstmals die Entwicklung einer Software über die Zeit hinweg, dokumentiert in Versionslisten, in denen Änderungen gespeichert sind. Auf diese ließen sie Rechenverfahren los, wie sie beispielsweise auch der US-amerikanische Online-Versandhändler Amazon verwendet. Dort erhalten Kunden Empfehlungen nach dem Motto: „Kunden, die dieses…
„Wir wollen informieren, aber auch unterhalten und Interesse an den Herausforderungen wecken, denen wir uns täglich stellen“, erklärt Stefan Nürnberger, der am Center for IT-Security, Privacy and Accountability (CISPA) zur Sicherheit von Betriebssystemen forscht und an der Saarbrücken Graduate School of Computer Science promoviert. Zusammen mit Gordon Bolduan, der für…
Um animierte Charaktere in Spielfilmszenen einzusetzen, haben Filmemacher bislang viel Aufwand betrieben: Beim sogenannten Motion-Capture-Verfahren tragen reale Schauspieler enge Anzüge mit Markern. Diese reflektieren Infrarotlicht, das von speziellen Kameras ausgestrahlt und empfangen wird. Die Bewegungen der Schauspieler werden danach mittels einer Software auf die animierten Figuren übertragen. Dieses Prozedere künftig…
Was steckt hinter Begriffen wie „Cloud Security“, „Sicherheitslücke“ oder „Gedruckter Elektronik“? Wie kann man seine Privatsphäre im World Wide Web besser schützen und das auch noch verständlich ohne Formelzeichen erklären? Der Workshop „Schreiben über Informatik“ vermittelt das Handwerk. Über drei Tage hinweg vermitteln zwei zertifizierte Trainer den Teilnehmern, wie sie…
Damit am Computer erstellte Bilder echt wirken, müssen auf ihnen Licht- und Schattenfall realistisch dargestellt werden. Bei virtuellen Umgebungen, wie in Computerspielen, kostet dies besonders viel Rechenkraft, da sich die Spieler in ihnen bewegen und sie aus verschiedenen Perspektiven erkunden. Die Lichtverhältnisse müssen hier nicht nur für ein Bild, sondern…
4950515253 ...
58»