Compute відкриті
[search 0]
більше
Download the App!
show episodes
 
Artwork

1
Das Computermagazin

Bayerischer Rundfunk

Unsubscribe
Unsubscribe
Щотижня
 
Neue Produkte und Trends aus Computertechnik und Telekommunikation: Was bringen uns die neuen Technologien? Was gibt es Spannendes im Netz? Eine Orientierung im Dschungel der Bits und Bytes. "Das Computermagazin" - Ein gemeinsames Magazin der Redaktionen Wissenschaft, Wirtschaft und Zündfunk.
  continue reading
 
Die Redaktion von ComputerBase diskutiert im CB-Funk ganz ohne Gebrüll aktuelle Themen und gewährt Einblicke hinter die Kulissen: Warum hat die Redaktion wie berichtet oder getestet, was steht an, oder wo klemmt es? Wer sich schon immer gefragt hat, wie es in den Köpfen hinter ComputerBase tickt, ist hier genau richtig. Feedback, Vorschläge und Wünsche zum Podcast sind jederzeit gerne gesehen.
  continue reading
 
Artwork
 
Jeden Samstag das Neueste aus Computertechnik und Informationstechnologie. Beiträge, Reportagen und Interviews zu IT-Sicherheit, Informatik, Datenschutz, Smartphones, Cloud-Computing und IT-Politik. Die Trends der IT kompakt und informativ.
  continue reading
 
Artwork

1
Computer Club

Computer Club - Freddy & Smollie

Unsubscribe
Unsubscribe
Щотижня
 
Welkom in Computer Club, een podcast door Frederik 'Freddy' De Bosschere en Thomas 'Smollie' Smolders! Wekelijks bespreken we de actualiteit op vlak van technologie en gaan we op zoek naar interessante feiten en innovaties. Er zijn ook jingles.
  continue reading
 
The Computer Game Show is a weekly podcast about computer games, hosted by David Turner, Sean Bell, Mat Murray and James Farley. Listen every Wednesday on Apple Podcasts, Google Podcasts, Spotify and YouTube. Email podcast@tcgs.co or visit tcgs.co to stream every episode, watch our Twitch streams, contact the show and more. Get exclusive content and more by supporting TCGS on Patreon at patreon.com/tcgs
  continue reading
 
Computerlaw Group LLP (www.computerlaw.com) provides strategic, knowledgeable, and effective business and intellectual property protection, licensing and litigation services to Internet, e-commerce, computer software, hardware and other high-tech businesses, teams and industry professionals throughout California, nationally and around the world. CLG produces THE VALLEY CURRENT as a way to keep its worldwide clients, co-counsels, colleagues, and friends aware of developments in Silicon Valley ...
  continue reading
 
A journey through many years (and occasionally centuries) to find out who is responsible for modern computer and video games. May contain balls, Napoleon Bonaparte, robots, organized crime, and the US Air Force.
  continue reading
 
Since 1995, Computer Talk with TAB has been on the air live each week providing an in-depth practical view of computers and their place in our everyday lives. A Computer Radio Program for everyone! Erik Semmel from TAB Computer Systems hosts the show and provides real time answers to caller’s questions. To keep the topics fresh and informative, guests are brought in as a result of listener’s questions and suggestions. The show is geared towards the everyday computer user with questions about ...
  continue reading
 
Artwork

1
Computer Talk Radio

Benjamin Rockwell

Unsubscribe
Unsubscribe
Щотижня
 
Computer Talk Radio is a nationally syndicated broadcast radio program on computers and technology, and how they impact your life. Benjamin Rockwell, the show host and a computer nerd, leads the team as the expert guide through the technical jungle of jargon, and the valleys of viruses, to reach the pinnacle of power over your computer problems. Benjamin is joined by multiple team members who thrive on bringing you to the next level of knowledge. Keith M. Sedor has been a Certified Apple Mac ...
  continue reading
 
Artwork

1
Computer and Technology Radio

Marsha Collier and Marc Cohen

Unsubscribe
Unsubscribe
Щомісяця+
 
Consumer Technology News & Views About The Hosts: Marsha Collier is an award winning tech author who has sold over a million books. Learn about her at www.marshacollier.com. Marc Cohen Has Spent 30 Years Informing Southern Californians About Technology. Show Contact Info: marcandmarsha@Gmail.Com Twitter #techradio @MarshaCollier & @realmarccohen
  continue reading
 
It’s here! HTTCS the podcast. Listen to extracts from the book ”How to Teach Computer Science” read by me, the author Alan Harrison. I’ll discuss the thinking behind the content, bring it up to date with the latest news and research and help you understand how to use the knowledge in your classroom. See https://httcs.online for more info.
  continue reading
 
Artwork

1
Okay, Computer.

Risk Reversal Media

Unsubscribe
Unsubscribe
Щотижня
 
Each week our tricked-out team of tech investors and former operators breakdown the biggest headlines and themes in both public and private markets, with a specific focus on how AI is changing the tech landscape. We will be joined by some of the most influential voices in tech, media, and crypto leaving listeners with fresh perspectives on increasingly complicated topics impacting their lives and investment portfolios. Okay, Computer. Podcast is hosted byDan Nathan, with regular contributors ...
  continue reading
 
When you ask people what "edge compute" is you get a range of answers - cloud compute and dev ops, with devices and sensors with semiconductors outside the data center, including connectivity, AI and a security strategy...it's a stew of technologies that's powering our vehicles, our buildings, our factories and more. It's also filled with fascinating people that are passionate about their tech, their story, and their world. The EDGECELSIOR SHOW makes sense of what edge compute is, who's doin ...
  continue reading
 
Artwork

1
This Does Not Compute

Center for Strategic and International Studies

Unsubscribe
Unsubscribe
Щомісяця
 
This Does Not Compute features candid interviews with leaders and experts in the fields of cybersecurity, internet governance, space policy, intelligence, and other areas of technology policy.
  continue reading
 
Computers LIVE is a Drum and Bass Podcast made by AI. The show streams weekly and new episodes are posted monthly. Neurofunk Drum and Bass Music that you won't find anywhere else. Computers LIVE features exclusive releases of Neurofunk, Drum and Bass, Breakcore, Vaporwave, Dubstep, Trap, IDM, DNB, EDM by AI. Shows are streamed here https://www.youtube.com/@computermusiclive/streams & https://www.facebook.com/computerslive and donations can be made here https://www.paypal.me/AKB48
  continue reading
 
Artwork
 
A show that brings you closer to the cutting edge in computer architecture and the remarkable people behind it. Hosted by Dr. Suvinay Subramanian, who is a computer architect at Google in the Systems Infrastructure group, working on designing Google’s machine learning accelerators (TPU), and Dr. Lisa Hsu who is a Principal Engineer at Microsoft in the Azure Compute group, working on strategic initiatives for datacenter deployment.
  continue reading
 
Artwork

1
The Computer Exorcist Podcast

Marc-Anthony Arena

Unsubscribe
Unsubscribe
Щомісяця+
 
We're increasingly dependent on technology. Our business and personal lives rely on it, but as you've probably noticed, it's unreliable.They promise it'll get better, but it usually gets worse. Our computers are slow, so we end up squinting at smartphones. We live in constant fear that something's going to happen to our personal data. So we're scared into paying for fake protection that proves useless when disaster strikes. The jokers we pay to fix our stuff have no clue what they're doing, ...
  continue reading
 
Loading …
show series
 
Ich zeige euch super spaßige Methoden, wie ihr mit dem puren Lambda-Kalkül programmieren könnt!!**(Nahezu) keine Vorkenntnisse erforderlich!**Programmierung mit funktionalen Sprachen wie Haskell ist inzwischen weit verbreitet. Nahezu alle funktionalen Programmiersprachen basieren auf einer erweiterten Form des Lambda-Kalküls.Wenn man nun sämtliche …
  continue reading
 
2023 wurde das Bundestagswahlrecht wieder einmal stark reformiert – doch was bedeuten die komplexen Änderungen eigentlich in der Praxis? Wer gewinnt Mandate? Wer verliert alles? Dieser Vortrag sucht die Antworten mit einer Analyse offener Wahldaten – und liefert überraschende Erkenntnisse.Die Wahlen zum Deutschen Bundestag sind komplex: Erststimmen…
  continue reading
 
Passwörter sind nicht mehr zeitgemäß! Seit 2023 wird viel Hype um das Thema Passkeys betrieben, viele IT-Dienstleister, Cloud-Anbieter und Mailprovider bieten das System schon an. Aber wie funktioniert das eigentlich? Wie gut ist die Nutzbarkeit, im Vergleich zu Passwörtern und Multi-Faktor Authentifizierung? Warum sind passkeys immun gegen phishin…
  continue reading
 
Passwörter sind nicht mehr zeitgemäß! Seit 2023 wird viel Hype um das Thema Passkeys betrieben, viele IT-Dienstleister, Cloud-Anbieter und Mailprovider bieten das System schon an. Aber wie funktioniert das eigentlich? Wie gut ist die Nutzbarkeit, im Vergleich zu Passwörtern und Multi-Faktor Authentifizierung? Warum sind passkeys immun gegen phishin…
  continue reading
 
Fotografieren auf Chaos Events ist eine Herausforderung. Im Vortrag möchte ich Möglichkeiten zeigen wie es trotz unterschiedlicher Regelung möglich ist cool Bilder zu machen und die Stimmung bestmöglich einzufangen.Fotografieren auf Chaos Events ist eine Herausforderung. Veranstaltungen wie das Camp oder der Congress haben eine eher restriktive Fot…
  continue reading
 
Passwörter sind nicht mehr zeitgemäß! Seit 2023 wird viel Hype um das Thema Passkeys betrieben, viele IT-Dienstleister, Cloud-Anbieter und Mailprovider bieten das System schon an. Aber wie funktioniert das eigentlich? Wie gut ist die Nutzbarkeit, im Vergleich zu Passwörtern und Multi-Faktor Authentifizierung? Warum sind passkeys immun gegen phishin…
  continue reading
 
Fotografieren auf Chaos Events ist eine Herausforderung. Im Vortrag möchte ich Möglichkeiten zeigen wie es trotz unterschiedlicher Regelung möglich ist cool Bilder zu machen und die Stimmung bestmöglich einzufangen.Fotografieren auf Chaos Events ist eine Herausforderung. Veranstaltungen wie das Camp oder der Congress haben eine eher restriktive Fot…
  continue reading
 
Fotografieren auf Chaos Events ist eine Herausforderung. Im Vortrag möchte ich Möglichkeiten zeigen wie es trotz unterschiedlicher Regelung möglich ist cool Bilder zu machen und die Stimmung bestmöglich einzufangen.Fotografieren auf Chaos Events ist eine Herausforderung. Veranstaltungen wie das Camp oder der Congress haben eine eher restriktive Fot…
  continue reading
 
Fotografieren auf Chaos Events ist eine Herausforderung. Im Vortrag möchte ich Möglichkeiten zeigen wie es trotz unterschiedlicher Regelung möglich ist cool Bilder zu machen und die Stimmung bestmöglich einzufangen.Fotografieren auf Chaos Events ist eine Herausforderung. Veranstaltungen wie das Camp oder der Congress haben eine eher restriktive Fot…
  continue reading
 
Passwörter sind nicht mehr zeitgemäß! Seit 2023 wird viel Hype um das Thema Passkeys betrieben, viele IT-Dienstleister, Cloud-Anbieter und Mailprovider bieten das System schon an. Aber wie funktioniert das eigentlich? Wie gut ist die Nutzbarkeit, im Vergleich zu Passwörtern und Multi-Faktor Authentifizierung? Warum sind passkeys immun gegen phishin…
  continue reading
 
Internet voting allows you to submit your vote over the internet using your own device. This talk will give an introduction into the topic: Why might governments, associations or political parties turn to internet voting? What are the security requirements of such a system, and how does this differ to e-banking or postal voting? How do such systems…
  continue reading
 
Um mit Retro-Spielen Spaß zu haben, braucht man entweder die alte Originalhardware oder man greift zu PC und Emulatorsoftware. Was wäre aber, wenn man die alte Hardware nachbilden könnte? Ich zeige, wie man mit sogenannten FPGAs fast vergessene Technik auch ohne Lötkolben daheim nachbaut und so alten Spielen neues Leben einhaucht.FPGAs (Field Progr…
  continue reading
 
Woher kommen sie? Was sind sie? Und wo gehen sie hin? - Ein Einstiegs-Talk mit vielen Live-Demos über das Erstellen, Modifizieren und Zurückziehen von PGP (Pretty Good Privacy) Keys in GnuPG (GNU Privacy Guard).E-Mail ist selten Ende-zu-Ende verschlüsselt. Eine Möglichkeit, Vertraulichkeit und Integrität in E-Mail sicherzustellen ist PGP. Wenn mens…
  continue reading
 
Woher kommen sie? Was sind sie? Und wo gehen sie hin? - Ein Einstiegs-Talk mit vielen Live-Demos über das Erstellen, Modifizieren und Zurückziehen von PGP (Pretty Good Privacy) Keys in GnuPG (GNU Privacy Guard).E-Mail ist selten Ende-zu-Ende verschlüsselt. Eine Möglichkeit, Vertraulichkeit und Integrität in E-Mail sicherzustellen ist PGP. Wenn mens…
  continue reading
 
Woher kommen sie? Was sind sie? Und wo gehen sie hin? - Ein Einstiegs-Talk mit vielen Live-Demos über das Erstellen, Modifizieren und Zurückziehen von PGP (Pretty Good Privacy) Keys in GnuPG (GNU Privacy Guard).E-Mail ist selten Ende-zu-Ende verschlüsselt. Eine Möglichkeit, Vertraulichkeit und Integrität in E-Mail sicherzustellen ist PGP. Wenn mens…
  continue reading
 
Internet voting allows you to submit your vote over the internet using your own device. This talk will give an introduction into the topic: Why might governments, associations or political parties turn to internet voting? What are the security requirements of such a system, and how does this differ to e-banking or postal voting? How do such systems…
  continue reading
 
Um mit Retro-Spielen Spaß zu haben, braucht man entweder die alte Originalhardware oder man greift zu PC und Emulatorsoftware. Was wäre aber, wenn man die alte Hardware nachbilden könnte? Ich zeige, wie man mit sogenannten FPGAs fast vergessene Technik auch ohne Lötkolben daheim nachbaut und so alten Spielen neues Leben einhaucht.FPGAs (Field Progr…
  continue reading
 
Internet voting allows you to submit your vote over the internet using your own device. This talk will give an introduction into the topic: Why might governments, associations or political parties turn to internet voting? What are the security requirements of such a system, and how does this differ to e-banking or postal voting? How do such systems…
  continue reading
 
Internet voting allows you to submit your vote over the internet using your own device. This talk will give an introduction into the topic: Why might governments, associations or political parties turn to internet voting? What are the security requirements of such a system, and how does this differ to e-banking or postal voting? How do such systems…
  continue reading
 
Um mit Retro-Spielen Spaß zu haben, braucht man entweder die alte Originalhardware oder man greift zu PC und Emulatorsoftware. Was wäre aber, wenn man die alte Hardware nachbilden könnte? Ich zeige, wie man mit sogenannten FPGAs fast vergessene Technik auch ohne Lötkolben daheim nachbaut und so alten Spielen neues Leben einhaucht.FPGAs (Field Progr…
  continue reading
 
Um mit Retro-Spielen Spaß zu haben, braucht man entweder die alte Originalhardware oder man greift zu PC und Emulatorsoftware. Was wäre aber, wenn man die alte Hardware nachbilden könnte? Ich zeige, wie man mit sogenannten FPGAs fast vergessene Technik auch ohne Lötkolben daheim nachbaut und so alten Spielen neues Leben einhaucht.FPGAs (Field Progr…
  continue reading
 
Woher kommen sie? Was sind sie? Und wo gehen sie hin? - Ein Einstiegs-Talk mit vielen Live-Demos über das Erstellen, Modifizieren und Zurückziehen von PGP (Pretty Good Privacy) Keys in GnuPG (GNU Privacy Guard).E-Mail ist selten Ende-zu-Ende verschlüsselt. Eine Möglichkeit, Vertraulichkeit und Integrität in E-Mail sicherzustellen ist PGP. Wenn mens…
  continue reading
 
With the speed of 400G coherent technology was introduced to pluggable optical transceivers (OIF 400ZR and OpenZR+). This technology is complex and powerful for your network, it even has influence on your network device operating system.This talk will provide first insight in Nokia's implementation as well as known or potential interoperability iss…
  continue reading
 
Federated Learning (FL) offers a privacy-preserving machine learning method by enabling collaborative model training across multiple clients without data sharing, securing sensitive information at its source. This talk explores Machine Learning applications and how to keep them secure, for example in critical sectors like healthcare.Collaborative l…
  continue reading
 
You become aware of a security vulnerability affecting your Go program(s)! What now? This talk tries to answer that question for various common scenarios, explaining the roles of the various technologies and services (like the Go Module Proxy or Go Checksum Database).The recent xz vulnerability brought the topic of Supply Chain Security to everyone…
  continue reading
 
With the speed of 400G coherent technology was introduced to pluggable optical transceivers (OIF 400ZR and OpenZR+). This technology is complex and powerful for your network, it even has influence on your network device operating system.This talk will provide first insight in Nokia's implementation as well as known or potential interoperability iss…
  continue reading
 
Federated Learning (FL) offers a privacy-preserving machine learning method by enabling collaborative model training across multiple clients without data sharing, securing sensitive information at its source. This talk explores Machine Learning applications and how to keep them secure, for example in critical sectors like healthcare.Collaborative l…
  continue reading
 
You become aware of a security vulnerability affecting your Go program(s)! What now? This talk tries to answer that question for various common scenarios, explaining the roles of the various technologies and services (like the Go Module Proxy or Go Checksum Database).The recent xz vulnerability brought the topic of Supply Chain Security to everyone…
  continue reading
 
Federated Learning (FL) offers a privacy-preserving machine learning method by enabling collaborative model training across multiple clients without data sharing, securing sensitive information at its source. This talk explores Machine Learning applications and how to keep them secure, for example in critical sectors like healthcare.Collaborative l…
  continue reading
 
With the speed of 400G coherent technology was introduced to pluggable optical transceivers (OIF 400ZR and OpenZR+). This technology is complex and powerful for your network, it even has influence on your network device operating system.This talk will provide first insight in Nokia's implementation as well as known or potential interoperability iss…
  continue reading
 
With the speed of 400G coherent technology was introduced to pluggable optical transceivers (OIF 400ZR and OpenZR+). This technology is complex and powerful for your network, it even has influence on your network device operating system.This talk will provide first insight in Nokia's implementation as well as known or potential interoperability iss…
  continue reading
 
Federated Learning (FL) offers a privacy-preserving machine learning method by enabling collaborative model training across multiple clients without data sharing, securing sensitive information at its source. This talk explores Machine Learning applications and how to keep them secure, for example in critical sectors like healthcare.Collaborative l…
  continue reading
 
You become aware of a security vulnerability affecting your Go program(s)! What now? This talk tries to answer that question for various common scenarios, explaining the roles of the various technologies and services (like the Go Module Proxy or Go Checksum Database).The recent xz vulnerability brought the topic of Supply Chain Security to everyone…
  continue reading
 
You become aware of a security vulnerability affecting your Go program(s)! What now? This talk tries to answer that question for various common scenarios, explaining the roles of the various technologies and services (like the Go Module Proxy or Go Checksum Database).The recent xz vulnerability brought the topic of Supply Chain Security to everyone…
  continue reading
 
This talk will be a quick look into the methods of psychological manipulation that games and chore apps use make your sessions with them longer and get you to come back regulary.Ever wondered why you just can't put your game down, even though you know you should already be sleeping? Were you terrible at learning languages in school but suddenly exc…
  continue reading
 
This talk will be a quick look into the methods of psychological manipulation that games and chore apps use make your sessions with them longer and get you to come back regulary.Ever wondered why you just can't put your game down, even though you know you should already be sleeping? Were you terrible at learning languages in school but suddenly exc…
  continue reading
 
This talk will be a quick look into the methods of psychological manipulation that games and chore apps use make your sessions with them longer and get you to come back regulary.Ever wondered why you just can't put your game down, even though you know you should already be sleeping? Were you terrible at learning languages in school but suddenly exc…
  continue reading
 
This talk will be a quick look into the methods of psychological manipulation that games and chore apps use make your sessions with them longer and get you to come back regulary.Ever wondered why you just can't put your game down, even though you know you should already be sleeping? Were you terrible at learning languages in school but suddenly exc…
  continue reading
 
Welche geheimnisvolle Zutat macht eigentlich einen Haufen elektrischer Bauteile zu einem Computer? Und geht das auch mit unter 1.000.000.000 Transistoren, womöglich sogar für normalsterbliche Menschen verständlich?In diesem Vortrag beantworte ich diese Frage auf ganz praktische Weise: Ich stelle einen selbstgebauten, modularen Relais-Prozessor vor,…
  continue reading
 
This talk is about RFID/NFC-based payment systems that are often seen in university mensas or company canteens. You typically pay with the student ID card or you employee badge, which is preloaded with money or linked to you monthly salary.The security of some of these systems is severely broken due to the usage of old and insecure RFID/NFC technol…
  continue reading
 
This talk is about RFID/NFC-based payment systems that are often seen in university mensas or company canteens. You typically pay with the student ID card or you employee badge, which is preloaded with money or linked to you monthly salary.The security of some of these systems is severely broken due to the usage of old and insecure RFID/NFC technol…
  continue reading
 
Welche geheimnisvolle Zutat macht eigentlich einen Haufen elektrischer Bauteile zu einem Computer? Und geht das auch mit unter 1.000.000.000 Transistoren, womöglich sogar für normalsterbliche Menschen verständlich?In diesem Vortrag beantworte ich diese Frage auf ganz praktische Weise: Ich stelle einen selbstgebauten, modularen Relais-Prozessor vor,…
  continue reading
 
Welche geheimnisvolle Zutat macht eigentlich einen Haufen elektrischer Bauteile zu einem Computer? Und geht das auch mit unter 1.000.000.000 Transistoren, womöglich sogar für normalsterbliche Menschen verständlich?In diesem Vortrag beantworte ich diese Frage auf ganz praktische Weise: Ich stelle einen selbstgebauten, modularen Relais-Prozessor vor,…
  continue reading
 
This talk is about RFID/NFC-based payment systems that are often seen in university mensas or company canteens. You typically pay with the student ID card or you employee badge, which is preloaded with money or linked to you monthly salary.The security of some of these systems is severely broken due to the usage of old and insecure RFID/NFC technol…
  continue reading
 
This talk is about RFID/NFC-based payment systems that are often seen in university mensas or company canteens. You typically pay with the student ID card or you employee badge, which is preloaded with money or linked to you monthly salary.The security of some of these systems is severely broken due to the usage of old and insecure RFID/NFC technol…
  continue reading
 
Welche geheimnisvolle Zutat macht eigentlich einen Haufen elektrischer Bauteile zu einem Computer? Und geht das auch mit unter 1.000.000.000 Transistoren, womöglich sogar für normalsterbliche Menschen verständlich?In diesem Vortrag beantworte ich diese Frage auf ganz praktische Weise: Ich stelle einen selbstgebauten, modularen Relais-Prozessor vor,…
  continue reading
 
Die Bezahlkarte für Geflüchtete kommt. Wir haben uns die drei weitverbreitesten Anbieter der Bezahlkarten genauer angeschaut. Im Rahmen des Vortrages werden Datenschutz- und IT-Sicherheitsmängel in Bezahlkarten-Apps und Webapplikationen für Geflüchtete genauer beschrieben. Durch Meldungen im Rahmen von Responsible Disclosure-Verfahren konnten zahlr…
  continue reading
 
Die Bezahlkarte für Geflüchtete kommt. Wir haben uns die drei weitverbreitesten Anbieter der Bezahlkarten genauer angeschaut. Im Rahmen des Vortrages werden Datenschutz- und IT-Sicherheitsmängel in Bezahlkarten-Apps und Webapplikationen für Geflüchtete genauer beschrieben. Durch Meldungen im Rahmen von Responsible Disclosure-Verfahren konnten zahlr…
  continue reading
 
Type theory is the secret sauce that makes a programming language awesome. The more knowledge we can make the compiler aware of, the more we can rely on the compiler.But what is the limit? What if we could take _make bad state unrepresentable_ to the mathematical extreme? What is a proof anyway, can you eat it? Come on a wonderful journey into the …
  continue reading
 
Loading …

Короткий довідник