Neue Produkte und Trends aus Computertechnik und Telekommunikation: Was bringen uns die neuen Technologien? Was gibt es Spannendes im Netz? Eine Orientierung im Dschungel der Bits und Bytes. "Das Computermagazin" - Ein gemeinsames Magazin der Redaktionen Wissenschaft, Wirtschaft und Zündfunk.
…
continue reading
Computerworld - Deník pro IT profesionály
…
continue reading
Die Redaktion von ComputerBase diskutiert im CB-Funk ganz ohne Gebrüll aktuelle Themen und gewährt Einblicke hinter die Kulissen: Warum hat die Redaktion wie berichtet oder getestet, was steht an, oder wo klemmt es? Wer sich schon immer gefragt hat, wie es in den Köpfen hinter ComputerBase tickt, ist hier genau richtig. Feedback, Vorschläge und Wünsche zum Podcast sind jederzeit gerne gesehen.
…
continue reading
Jeden Samstag das Neueste aus Computertechnik und Informationstechnologie. Beiträge, Reportagen und Interviews zu IT-Sicherheit, Informatik, Datenschutz, Smartphones, Cloud-Computing und IT-Politik. Die Trends der IT kompakt und informativ.
…
continue reading
Welkom in Computer Club, een podcast door Frederik 'Freddy' De Bosschere en Thomas 'Smollie' Smolders! Wekelijks bespreken we de actualiteit op vlak van technologie en gaan we op zoek naar interessante feiten en innovaties. Er zijn ook jingles.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
"Compute This!" with Thor Schrock airs Sundays from 7-8 a.m. on NewsRadio 1110 KFAB-AM.
…
continue reading
Computers 2K Now - Computers and Technology Call-in Webcast
…
continue reading
The Computer Game Show is a weekly podcast about computer games, hosted by David Turner, Sean Bell, Mat Murray and James Farley. Listen every Wednesday on Apple Podcasts, Google Podcasts, Spotify and YouTube. Email podcast@tcgs.co or visit tcgs.co to stream every episode, watch our Twitch streams, contact the show and more. Get exclusive content and more by supporting TCGS on Patreon at patreon.com/tcgs
…
continue reading
Computerlaw Group LLP (www.computerlaw.com) provides strategic, knowledgeable, and effective business and intellectual property protection, licensing and litigation services to Internet, e-commerce, computer software, hardware and other high-tech businesses, teams and industry professionals throughout California, nationally and around the world. CLG produces THE VALLEY CURRENT as a way to keep its worldwide clients, co-counsels, colleagues, and friends aware of developments in Silicon Valley ...
…
continue reading
Computer America is the nation's longest running talk show on Computers and Technology, spanning 25+ years of industry guests and analysis.
…
continue reading
With Hosts Hank Kee and Joe King
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Covering the entire Star Trek franchise in chronological order.
…
continue reading
A journey through many years (and occasionally centuries) to find out who is responsible for modern computer and video games. May contain balls, Napoleon Bonaparte, robots, organized crime, and the US Air Force.
…
continue reading
Since 1995, Computer Talk with TAB has been on the air live each week providing an in-depth practical view of computers and their place in our everyday lives. A Computer Radio Program for everyone! Erik Semmel from TAB Computer Systems hosts the show and provides real time answers to caller’s questions. To keep the topics fresh and informative, guests are brought in as a result of listener’s questions and suggestions. The show is geared towards the everyday computer user with questions about ...
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Audio files of our weekly radio show on WDBO where we talk about your electronic life. Help and advice are given on a range of technical issues from computers to everything internet-related.
…
continue reading
Computer Talk Radio is a nationally syndicated broadcast radio program on computers and technology, and how they impact your life. Benjamin Rockwell, the show host and a computer nerd, leads the team as the expert guide through the technical jungle of jargon, and the valleys of viruses, to reach the pinnacle of power over your computer problems. Benjamin is joined by multiple team members who thrive on bringing you to the next level of knowledge. Keith M. Sedor has been a Certified Apple Mac ...
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
The latest podcast feed searching 'Computers' on SermonAudio.
…
continue reading
Consumer Technology News & Views About The Hosts: Marsha Collier is an award winning tech author who has sold over a million books. Learn about her at www.marshacollier.com. Marc Cohen Has Spent 30 Years Informing Southern Californians About Technology. Show Contact Info: marcandmarsha@Gmail.Com Twitter #techradio @MarshaCollier & @realmarccohen
…
continue reading
It’s here! HTTCS the podcast. Listen to extracts from the book ”How to Teach Computer Science” read by me, the author Alan Harrison. I’ll discuss the thinking behind the content, bring it up to date with the latest news and research and help you understand how to use the knowledge in your classroom. See https://httcs.online for more info.
…
continue reading
Each week our tricked-out team of tech investors and former operators breakdown the biggest headlines and themes in both public and private markets, with a specific focus on how AI is changing the tech landscape. We will be joined by some of the most influential voices in tech, media, and crypto leaving listeners with fresh perspectives on increasingly complicated topics impacting their lives and investment portfolios. Okay, Computer. Podcast is hosted byDan Nathan, with regular contributors ...
…
continue reading
A podcast about our lives online.
…
continue reading
Über den Hacker Dark Avenger gibt es viele Geschichten. Ist er wirklich das dunkle Genie aus Bulgarien, das die gefährlichsten Computerviren der 90er-Jahre geschrieben hat? Wir haben uns auf die Suche nach ihm gemacht, um die Wahrheit herauszufinden.
…
continue reading
Computertalk with Larry Piland
…
continue reading
When you ask people what "edge compute" is you get a range of answers - cloud compute and dev ops, with devices and sensors with semiconductors outside the data center, including connectivity, AI and a security strategy...it's a stew of technologies that's powering our vehicles, our buildings, our factories and more. It's also filled with fascinating people that are passionate about their tech, their story, and their world. The EDGECELSIOR SHOW makes sense of what edge compute is, who's doin ...
…
continue reading
This Does Not Compute features candid interviews with leaders and experts in the fields of cybersecurity, internet governance, space policy, intelligence, and other areas of technology policy.
…
continue reading
school uniforms Cover art photo provided by David Pennington on Unsplash: https://unsplash.com/@dtpennington
…
continue reading
Retro-Talk mit Zeitzeugen der Heimcomputer-Ära
…
continue reading
En este podcast diario comentaba el resumen tecnológico de las últimas 24 horas, para que los oyentes pudieran empezar el día estando al tanto de lo último en tecnología. El podcast sigue en la red de ComputerHoy.com.
…
continue reading
1
DRUM AND BASS | Computers LIVE | BREAKCORE DNB IDM | Neurofunk Jump Up Techstep | FUTURE LOFI DNB | Reaktor Live Looping | VAPORWAVE | Electronic Music | MIDTEMPO | Ghostwriter Los Angeles CA
Computers LIVE
Computers LIVE is a Drum and Bass Podcast made by AI. The show streams weekly and new episodes are posted monthly. Neurofunk Drum and Bass Music that you won't find anywhere else. Computers LIVE features exclusive releases of Neurofunk, Drum and Bass, Breakcore, Vaporwave, Dubstep, Trap, IDM, DNB, EDM by AI. Shows are streamed here https://www.youtube.com/@computermusiclive/streams & https://www.facebook.com/computerslive and donations can be made here https://www.paypal.me/AKB48
…
continue reading
Celebrating innovation in a world of virtually unlimited compute power, one story at a time.
…
continue reading
…
continue reading
1
humans+computers
Humans + Computers is a collaboration between Chinatown, NY based studios Human NYC and Sanctuary Computer.
…
continue reading
Start and Grow a Computer Business
…
continue reading
…
continue reading
Junior infant maths Cover art photo provided by Ricardo Gomez Angel on Unsplash: https://unsplash.com/@ripato
…
continue reading
Nick Xander Harris Nathan Alister
…
continue reading
A show that brings you closer to the cutting edge in computer architecture and the remarkable people behind it. Hosted by Dr. Suvinay Subramanian, who is a computer architect at Google in the Systems Infrastructure group, working on designing Google’s machine learning accelerators (TPU), and Dr. Lisa Hsu who is a Principal Engineer at Microsoft in the Azure Compute group, working on strategic initiatives for datacenter deployment.
…
continue reading
Podcast by Elementary Computer
…
continue reading
Technology And Life
…
continue reading
We're increasingly dependent on technology. Our business and personal lives rely on it, but as you've probably noticed, it's unreliable.They promise it'll get better, but it usually gets worse. Our computers are slow, so we end up squinting at smartphones. We live in constant fear that something's going to happen to our personal data. So we're scared into paying for fake protection that proves useless when disaster strikes. The jokers we pay to fix our stuff have no clue what they're doing, ...
…
continue reading
Radio show about the life of computer mane, Nakita. I cover every thing form sports, life, politics and the world.
…
continue reading
Podcast regarding my business and posting solutions for your IT queries www.kris-computers.co.uk
…
continue reading
NewsRadio 1110 KFAB (KFAB-AM)
…
continue reading
1
Programmieren mit dem puren Lambda-Kalkül (gpn22)
1:04:56
1:04:56
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:04:56
Ich zeige euch super spaßige Methoden, wie ihr mit dem puren Lambda-Kalkül programmieren könnt!!**(Nahezu) keine Vorkenntnisse erforderlich!**Programmierung mit funktionalen Sprachen wie Haskell ist inzwischen weit verbreitet. Nahezu alle funktionalen Programmiersprachen basieren auf einer erweiterten Form des Lambda-Kalküls.Wenn man nun sämtliche …
…
continue reading
1
Gewinner und Verlierer der Bundestagswahlrechtsreform (gpn22)
1:01:56
1:01:56
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:01:56
2023 wurde das Bundestagswahlrecht wieder einmal stark reformiert – doch was bedeuten die komplexen Änderungen eigentlich in der Praxis? Wer gewinnt Mandate? Wer verliert alles? Dieser Vortrag sucht die Antworten mit einer Analyse offener Wahldaten – und liefert überraschende Erkenntnisse.Die Wahlen zum Deutschen Bundestag sind komplex: Erststimmen…
…
continue reading
1
Passkeys – Login ohne Passwort (?) (gpn22)
1:01:17
1:01:17
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:01:17
Passwörter sind nicht mehr zeitgemäß! Seit 2023 wird viel Hype um das Thema Passkeys betrieben, viele IT-Dienstleister, Cloud-Anbieter und Mailprovider bieten das System schon an. Aber wie funktioniert das eigentlich? Wie gut ist die Nutzbarkeit, im Vergleich zu Passwörtern und Multi-Faktor Authentifizierung? Warum sind passkeys immun gegen phishin…
…
continue reading
1
Passkeys – Login ohne Passwort (?) (gpn22)
1:01:17
1:01:17
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:01:17
Passwörter sind nicht mehr zeitgemäß! Seit 2023 wird viel Hype um das Thema Passkeys betrieben, viele IT-Dienstleister, Cloud-Anbieter und Mailprovider bieten das System schon an. Aber wie funktioniert das eigentlich? Wie gut ist die Nutzbarkeit, im Vergleich zu Passwörtern und Multi-Faktor Authentifizierung? Warum sind passkeys immun gegen phishin…
…
continue reading
Fotografieren auf Chaos Events ist eine Herausforderung. Im Vortrag möchte ich Möglichkeiten zeigen wie es trotz unterschiedlicher Regelung möglich ist cool Bilder zu machen und die Stimmung bestmöglich einzufangen.Fotografieren auf Chaos Events ist eine Herausforderung. Veranstaltungen wie das Camp oder der Congress haben eine eher restriktive Fot…
…
continue reading
1
Passkeys – Login ohne Passwort (?) (gpn22)
1:01:17
1:01:17
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:01:17
Passwörter sind nicht mehr zeitgemäß! Seit 2023 wird viel Hype um das Thema Passkeys betrieben, viele IT-Dienstleister, Cloud-Anbieter und Mailprovider bieten das System schon an. Aber wie funktioniert das eigentlich? Wie gut ist die Nutzbarkeit, im Vergleich zu Passwörtern und Multi-Faktor Authentifizierung? Warum sind passkeys immun gegen phishin…
…
continue reading
Fotografieren auf Chaos Events ist eine Herausforderung. Im Vortrag möchte ich Möglichkeiten zeigen wie es trotz unterschiedlicher Regelung möglich ist cool Bilder zu machen und die Stimmung bestmöglich einzufangen.Fotografieren auf Chaos Events ist eine Herausforderung. Veranstaltungen wie das Camp oder der Congress haben eine eher restriktive Fot…
…
continue reading
Fotografieren auf Chaos Events ist eine Herausforderung. Im Vortrag möchte ich Möglichkeiten zeigen wie es trotz unterschiedlicher Regelung möglich ist cool Bilder zu machen und die Stimmung bestmöglich einzufangen.Fotografieren auf Chaos Events ist eine Herausforderung. Veranstaltungen wie das Camp oder der Congress haben eine eher restriktive Fot…
…
continue reading
Fotografieren auf Chaos Events ist eine Herausforderung. Im Vortrag möchte ich Möglichkeiten zeigen wie es trotz unterschiedlicher Regelung möglich ist cool Bilder zu machen und die Stimmung bestmöglich einzufangen.Fotografieren auf Chaos Events ist eine Herausforderung. Veranstaltungen wie das Camp oder der Congress haben eine eher restriktive Fot…
…
continue reading
1
Passkeys – Login ohne Passwort (?) (gpn22)
1:01:17
1:01:17
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:01:17
Passwörter sind nicht mehr zeitgemäß! Seit 2023 wird viel Hype um das Thema Passkeys betrieben, viele IT-Dienstleister, Cloud-Anbieter und Mailprovider bieten das System schon an. Aber wie funktioniert das eigentlich? Wie gut ist die Nutzbarkeit, im Vergleich zu Passwörtern und Multi-Faktor Authentifizierung? Warum sind passkeys immun gegen phishin…
…
continue reading
1
An introduction into internet voting (gpn22)
1:00:24
1:00:24
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:24
Internet voting allows you to submit your vote over the internet using your own device. This talk will give an introduction into the topic: Why might governments, associations or political parties turn to internet voting? What are the security requirements of such a system, and how does this differ to e-banking or postal voting? How do such systems…
…
continue reading
Um mit Retro-Spielen Spaß zu haben, braucht man entweder die alte Originalhardware oder man greift zu PC und Emulatorsoftware. Was wäre aber, wenn man die alte Hardware nachbilden könnte? Ich zeige, wie man mit sogenannten FPGAs fast vergessene Technik auch ohne Lötkolben daheim nachbaut und so alten Spielen neues Leben einhaucht.FPGAs (Field Progr…
…
continue reading
Woher kommen sie? Was sind sie? Und wo gehen sie hin? - Ein Einstiegs-Talk mit vielen Live-Demos über das Erstellen, Modifizieren und Zurückziehen von PGP (Pretty Good Privacy) Keys in GnuPG (GNU Privacy Guard).E-Mail ist selten Ende-zu-Ende verschlüsselt. Eine Möglichkeit, Vertraulichkeit und Integrität in E-Mail sicherzustellen ist PGP. Wenn mens…
…
continue reading
Woher kommen sie? Was sind sie? Und wo gehen sie hin? - Ein Einstiegs-Talk mit vielen Live-Demos über das Erstellen, Modifizieren und Zurückziehen von PGP (Pretty Good Privacy) Keys in GnuPG (GNU Privacy Guard).E-Mail ist selten Ende-zu-Ende verschlüsselt. Eine Möglichkeit, Vertraulichkeit und Integrität in E-Mail sicherzustellen ist PGP. Wenn mens…
…
continue reading
Woher kommen sie? Was sind sie? Und wo gehen sie hin? - Ein Einstiegs-Talk mit vielen Live-Demos über das Erstellen, Modifizieren und Zurückziehen von PGP (Pretty Good Privacy) Keys in GnuPG (GNU Privacy Guard).E-Mail ist selten Ende-zu-Ende verschlüsselt. Eine Möglichkeit, Vertraulichkeit und Integrität in E-Mail sicherzustellen ist PGP. Wenn mens…
…
continue reading
1
An introduction into internet voting (gpn22)
1:00:24
1:00:24
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:24
Internet voting allows you to submit your vote over the internet using your own device. This talk will give an introduction into the topic: Why might governments, associations or political parties turn to internet voting? What are the security requirements of such a system, and how does this differ to e-banking or postal voting? How do such systems…
…
continue reading
Um mit Retro-Spielen Spaß zu haben, braucht man entweder die alte Originalhardware oder man greift zu PC und Emulatorsoftware. Was wäre aber, wenn man die alte Hardware nachbilden könnte? Ich zeige, wie man mit sogenannten FPGAs fast vergessene Technik auch ohne Lötkolben daheim nachbaut und so alten Spielen neues Leben einhaucht.FPGAs (Field Progr…
…
continue reading
1
An introduction into internet voting (gpn22)
1:00:24
1:00:24
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:24
Internet voting allows you to submit your vote over the internet using your own device. This talk will give an introduction into the topic: Why might governments, associations or political parties turn to internet voting? What are the security requirements of such a system, and how does this differ to e-banking or postal voting? How do such systems…
…
continue reading
1
An introduction into internet voting (gpn22)
1:00:24
1:00:24
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:24
Internet voting allows you to submit your vote over the internet using your own device. This talk will give an introduction into the topic: Why might governments, associations or political parties turn to internet voting? What are the security requirements of such a system, and how does this differ to e-banking or postal voting? How do such systems…
…
continue reading
Um mit Retro-Spielen Spaß zu haben, braucht man entweder die alte Originalhardware oder man greift zu PC und Emulatorsoftware. Was wäre aber, wenn man die alte Hardware nachbilden könnte? Ich zeige, wie man mit sogenannten FPGAs fast vergessene Technik auch ohne Lötkolben daheim nachbaut und so alten Spielen neues Leben einhaucht.FPGAs (Field Progr…
…
continue reading
Um mit Retro-Spielen Spaß zu haben, braucht man entweder die alte Originalhardware oder man greift zu PC und Emulatorsoftware. Was wäre aber, wenn man die alte Hardware nachbilden könnte? Ich zeige, wie man mit sogenannten FPGAs fast vergessene Technik auch ohne Lötkolben daheim nachbaut und so alten Spielen neues Leben einhaucht.FPGAs (Field Progr…
…
continue reading
Woher kommen sie? Was sind sie? Und wo gehen sie hin? - Ein Einstiegs-Talk mit vielen Live-Demos über das Erstellen, Modifizieren und Zurückziehen von PGP (Pretty Good Privacy) Keys in GnuPG (GNU Privacy Guard).E-Mail ist selten Ende-zu-Ende verschlüsselt. Eine Möglichkeit, Vertraulichkeit und Integrität in E-Mail sicherzustellen ist PGP. Wenn mens…
…
continue reading
With the speed of 400G coherent technology was introduced to pluggable optical transceivers (OIF 400ZR and OpenZR+). This technology is complex and powerful for your network, it even has influence on your network device operating system.This talk will provide first insight in Nokia's implementation as well as known or potential interoperability iss…
…
continue reading
1
Privacy-preserving and Security in Machine Learning - an Introduction to Federated Learning (gpn22)
1:00:36
1:00:36
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:36
Federated Learning (FL) offers a privacy-preserving machine learning method by enabling collaborative model training across multiple clients without data sharing, securing sensitive information at its source. This talk explores Machine Learning applications and how to keep them secure, for example in critical sectors like healthcare.Collaborative l…
…
continue reading
You become aware of a security vulnerability affecting your Go program(s)! What now? This talk tries to answer that question for various common scenarios, explaining the roles of the various technologies and services (like the Go Module Proxy or Go Checksum Database).The recent xz vulnerability brought the topic of Supply Chain Security to everyone…
…
continue reading
With the speed of 400G coherent technology was introduced to pluggable optical transceivers (OIF 400ZR and OpenZR+). This technology is complex and powerful for your network, it even has influence on your network device operating system.This talk will provide first insight in Nokia's implementation as well as known or potential interoperability iss…
…
continue reading
1
Privacy-preserving and Security in Machine Learning - an Introduction to Federated Learning (gpn22)
1:00:36
1:00:36
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:36
Federated Learning (FL) offers a privacy-preserving machine learning method by enabling collaborative model training across multiple clients without data sharing, securing sensitive information at its source. This talk explores Machine Learning applications and how to keep them secure, for example in critical sectors like healthcare.Collaborative l…
…
continue reading
You become aware of a security vulnerability affecting your Go program(s)! What now? This talk tries to answer that question for various common scenarios, explaining the roles of the various technologies and services (like the Go Module Proxy or Go Checksum Database).The recent xz vulnerability brought the topic of Supply Chain Security to everyone…
…
continue reading
1
Privacy-preserving and Security in Machine Learning - an Introduction to Federated Learning (gpn22)
1:00:36
1:00:36
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:36
Federated Learning (FL) offers a privacy-preserving machine learning method by enabling collaborative model training across multiple clients without data sharing, securing sensitive information at its source. This talk explores Machine Learning applications and how to keep them secure, for example in critical sectors like healthcare.Collaborative l…
…
continue reading
With the speed of 400G coherent technology was introduced to pluggable optical transceivers (OIF 400ZR and OpenZR+). This technology is complex and powerful for your network, it even has influence on your network device operating system.This talk will provide first insight in Nokia's implementation as well as known or potential interoperability iss…
…
continue reading
With the speed of 400G coherent technology was introduced to pluggable optical transceivers (OIF 400ZR and OpenZR+). This technology is complex and powerful for your network, it even has influence on your network device operating system.This talk will provide first insight in Nokia's implementation as well as known or potential interoperability iss…
…
continue reading
1
Privacy-preserving and Security in Machine Learning - an Introduction to Federated Learning (gpn22)
1:00:36
1:00:36
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:36
Federated Learning (FL) offers a privacy-preserving machine learning method by enabling collaborative model training across multiple clients without data sharing, securing sensitive information at its source. This talk explores Machine Learning applications and how to keep them secure, for example in critical sectors like healthcare.Collaborative l…
…
continue reading
You become aware of a security vulnerability affecting your Go program(s)! What now? This talk tries to answer that question for various common scenarios, explaining the roles of the various technologies and services (like the Go Module Proxy or Go Checksum Database).The recent xz vulnerability brought the topic of Supply Chain Security to everyone…
…
continue reading
You become aware of a security vulnerability affecting your Go program(s)! What now? This talk tries to answer that question for various common scenarios, explaining the roles of the various technologies and services (like the Go Module Proxy or Go Checksum Database).The recent xz vulnerability brought the topic of Supply Chain Security to everyone…
…
continue reading
This talk will be a quick look into the methods of psychological manipulation that games and chore apps use make your sessions with them longer and get you to come back regulary.Ever wondered why you just can't put your game down, even though you know you should already be sleeping? Were you terrible at learning languages in school but suddenly exc…
…
continue reading
This talk will be a quick look into the methods of psychological manipulation that games and chore apps use make your sessions with them longer and get you to come back regulary.Ever wondered why you just can't put your game down, even though you know you should already be sleeping? Were you terrible at learning languages in school but suddenly exc…
…
continue reading
This talk will be a quick look into the methods of psychological manipulation that games and chore apps use make your sessions with them longer and get you to come back regulary.Ever wondered why you just can't put your game down, even though you know you should already be sleeping? Were you terrible at learning languages in school but suddenly exc…
…
continue reading
This talk will be a quick look into the methods of psychological manipulation that games and chore apps use make your sessions with them longer and get you to come back regulary.Ever wondered why you just can't put your game down, even though you know you should already be sleeping? Were you terrible at learning languages in school but suddenly exc…
…
continue reading
Welche geheimnisvolle Zutat macht eigentlich einen Haufen elektrischer Bauteile zu einem Computer? Und geht das auch mit unter 1.000.000.000 Transistoren, womöglich sogar für normalsterbliche Menschen verständlich?In diesem Vortrag beantworte ich diese Frage auf ganz praktische Weise: Ich stelle einen selbstgebauten, modularen Relais-Prozessor vor,…
…
continue reading
This talk is about RFID/NFC-based payment systems that are often seen in university mensas or company canteens. You typically pay with the student ID card or you employee badge, which is preloaded with money or linked to you monthly salary.The security of some of these systems is severely broken due to the usage of old and insecure RFID/NFC technol…
…
continue reading
This talk is about RFID/NFC-based payment systems that are often seen in university mensas or company canteens. You typically pay with the student ID card or you employee badge, which is preloaded with money or linked to you monthly salary.The security of some of these systems is severely broken due to the usage of old and insecure RFID/NFC technol…
…
continue reading
Welche geheimnisvolle Zutat macht eigentlich einen Haufen elektrischer Bauteile zu einem Computer? Und geht das auch mit unter 1.000.000.000 Transistoren, womöglich sogar für normalsterbliche Menschen verständlich?In diesem Vortrag beantworte ich diese Frage auf ganz praktische Weise: Ich stelle einen selbstgebauten, modularen Relais-Prozessor vor,…
…
continue reading
Welche geheimnisvolle Zutat macht eigentlich einen Haufen elektrischer Bauteile zu einem Computer? Und geht das auch mit unter 1.000.000.000 Transistoren, womöglich sogar für normalsterbliche Menschen verständlich?In diesem Vortrag beantworte ich diese Frage auf ganz praktische Weise: Ich stelle einen selbstgebauten, modularen Relais-Prozessor vor,…
…
continue reading
This talk is about RFID/NFC-based payment systems that are often seen in university mensas or company canteens. You typically pay with the student ID card or you employee badge, which is preloaded with money or linked to you monthly salary.The security of some of these systems is severely broken due to the usage of old and insecure RFID/NFC technol…
…
continue reading
This talk is about RFID/NFC-based payment systems that are often seen in university mensas or company canteens. You typically pay with the student ID card or you employee badge, which is preloaded with money or linked to you monthly salary.The security of some of these systems is severely broken due to the usage of old and insecure RFID/NFC technol…
…
continue reading
Welche geheimnisvolle Zutat macht eigentlich einen Haufen elektrischer Bauteile zu einem Computer? Und geht das auch mit unter 1.000.000.000 Transistoren, womöglich sogar für normalsterbliche Menschen verständlich?In diesem Vortrag beantworte ich diese Frage auf ganz praktische Weise: Ich stelle einen selbstgebauten, modularen Relais-Prozessor vor,…
…
continue reading
Die Bezahlkarte für Geflüchtete kommt. Wir haben uns die drei weitverbreitesten Anbieter der Bezahlkarten genauer angeschaut. Im Rahmen des Vortrages werden Datenschutz- und IT-Sicherheitsmängel in Bezahlkarten-Apps und Webapplikationen für Geflüchtete genauer beschrieben. Durch Meldungen im Rahmen von Responsible Disclosure-Verfahren konnten zahlr…
…
continue reading
Die Bezahlkarte für Geflüchtete kommt. Wir haben uns die drei weitverbreitesten Anbieter der Bezahlkarten genauer angeschaut. Im Rahmen des Vortrages werden Datenschutz- und IT-Sicherheitsmängel in Bezahlkarten-Apps und Webapplikationen für Geflüchtete genauer beschrieben. Durch Meldungen im Rahmen von Responsible Disclosure-Verfahren konnten zahlr…
…
continue reading
1
Intro to Lean 4: A language at the intersection of programming and mathematics (gpn22)
1:00:38
1:00:38
Відтворити пізніше
Відтворити пізніше
Списки
Подобається
Подобається
1:00:38
Type theory is the secret sauce that makes a programming language awesome. The more knowledge we can make the compiler aware of, the more we can rely on the compiler.But what is the limit? What if we could take _make bad state unrepresentable_ to the mathematical extreme? What is a proof anyway, can you eat it? Come on a wonderful journey into the …
…
continue reading