Archiv für das Tag 'software'

Nov 10 2012

Profile Image of holgi-w

Software erstellt Zusammenfassung von TV-Serien

Abgelegt unter PC-Ecke

Programm ermöglicht Suche nach Schauspielern und Inhalten

Paris (pte004/09.11.2012/06:15) – Französische Forscher haben eine Software entwickelt, die das Durchsuchen von Videos nach vorkommenden Personen, einzelnen Handlungssträngen oder anderen Inhalten erlaubt, wie der New Scientist berichtet. Der sogenannte “StoryVisualizer” erstellt auf Wunsch auch individuelle Zusammenfassungen, in denen nur gewünschte Personen oder Inhalte vorkommen. Damit soll den Besitzern großer Video-Sammlungen das passende Werkzeug an die Hand gegeben werden, um ihre Inhalte zu durchsuchen. Vor allem Fans von TV-Serien soll es so erleichtert werden, mit ihren Lieblingsserien Schritt zu halten.

Zu viele Inhalte

“Es gibt Bedarf nach solcher Technologie. Der Zugriff auf eine beinahe endlose Datenbank an Inhalten verlangt nach Filterwerkzeugen. Im Audiobereich gibt es diese bereits. Software wie StoryVisualizer könnte diese Lücke füllen”, erklärt Markus Hübner von Brandflow.com.

Serien erfreuen sich im Fernsehen wachsender Beliebtheit. Das Angebot ist aber riesig und wer mehrere Serien mag, muss sich anstrengen, um überall auf dem neuesten Stand zu bleiben. Vor allem wenn Urlaub oder andere Umstände das Fernsehen eine Zeit lang verhindern. StoryVisualizer erlaubt in Verbindung mit einem digitalen Videorekorder das Erstellen von Zusammenfassungen beliebig vieler aufgenommener Episoden einer Serie. Der User sucht sich die Szenen, Charakter oder Handlungsstränge aus und das Programm spuckt ein personalisiertes Video aus, das nur enthält, was den User interessiert.

“Auch in anderen Fällen macht das Sinn. Ich bin beispielsweise ein Fan von Eva Longoria. Diese Software erlaubt mir, Desperate Houswife noch einmal komprimiert und fokussiert auf ihren Charakter zu genießen. Das Überangebot an Video-Inhalten muss auf bequeme Art gefiltert werden können. Wenn die Usability passt, haben solche Programme großes Potenzial. Auch große Firmen wie Apple arbeiten an Werkzeugen zum effizienten Durchsuchen von Videos. Der Bedarf ist jedenfalls gegeben”, so Hübner.

Erfolgreiche Tests

Die Software verwendet die Rechenleistung moderner Grafikkarten, um die verfügbaren Videos zu durchsuchen. Dabei wird das Bildmaterial nach Gesichtern und wiederkehrenden Kulissen durchsucht. Das Audiomaterial wird ebenfalls nach Stichworten durchstöbert. So kann StoryVisualizer sogar die komplexe Aufgabe lösen, einzelne Handlungsstränge anhand von Schlüsselbegriffen oder wiederkehrenden Charakteren oder Hintergründen erkennen. Algorithmen bestimmen, was zu einem Handlungsstrang gehört und erstellen die entsprechende Zusammenfassung.

Versuche mit den Serien Malcolm in the Middle, Game of Thrones und Ally McBeal haben bereits vielversprechende Ergebnisse geliefert. In Zukunft soll die Technologie in Unterhaltungselektronik wie digitale Videorekorder eingebaut werden. Schwierigkeiten gibt es beim Wiedererkennen der Schauspieler in Serien, die viele Jahre lang laufen. Die Software lässt sich manchmal von Alterungserscheinungen täuschen.

Quelle: pressetext.com

via Software erstellt Zusammenfassung von TV-Serien.

Use a Highlighter on this page

Keine Kommentare

Dez 13 2011

Profile Image of holgi-w

Audacity 1.3.14 erschienen

Abgelegt unter PC-Ecke

Freier Audioeditor unterstützt nun Mac OS X “Lion” offiziell

Santa Monica (pte014/13.12.2011/10:30) – Wie die Entwickler des Open-Source-Audioeditors Audacity http://audacity.sourcforge.net bekanntgegeben haben, wurde nun mit der Beta 1.3.14 eine neue Version auf dem Weg zur finalen Ausgabe 2.0 veröffentlicht. Diese wartet mit einigen Bugfixes sowie Verbesserungen auf und ist nunmehr die einzige Version, die für den Einsatz unter Windows 7 und Mac OS X 10.7 “Lion” empfohlen wird.

Zahlreiche Bugfixes

Behoben wurden etwa Probleme beim Import von MP2-Dateien. Zudem spuckt das Programm nun Fehlermeldungen aus, wenn zum Einbinden einer Datei die FFMPEG-Bibliothek gebraucht wird, aber nicht installiert ist.

Auf Mac OS X und Linux arbeitet das Programm nunmehr absturzfrei, wenn während des Bearbeitens eines Projektes die Werkzeugleiste zurückgesetzt wird. Auch die oftmals kritisierte Verzögerung beim Eingeben von Labelnamen für einzelne Tonspuren, die beim Bearbeiten sehr langer Projekte aufgetreten war, ist nun behoben.

Weitere Fehlerbereinigungen betreffen den Umgang mit Projekten, die länger werden als ihr Dateiformat erlaubt sowie die Beseitigung weiterer Ursachen, die in bestimmten Fällen den Absturz des Programmes nach sich gezogen haben.

Nun mit AudioUnit-Support auf MacOS

Audacity wurde an einigen Stellen auch erweitert und verbessert. So wurde die Normalisierungsfunktion überarbeitet und kann nun auch für einzelne Stereochannels genutzt werden. Zudem arbeitet sie dank einer Verbesserung des Algorithmus nun schneller.

Weiters wurde die Kapazität der Spektogramme auf das programmiertechnische Limit angehoben. Mac-User dürfen sich zudem über den Support von AudioUnit-Effekten freuen, wenngleich Audacity hier weiterhin die Arbeit mit MIDI-Dateien verweigert. Die vollständige Liste aller Änderungen und Verbesserungen findet sich im Changelog auf der Homepage des Open-Source-Tools.

Erstmals Support von “Lion”

Nach einer langen Reihe an Beta-Veröffentlichungen mit “provisorischem Support” ist 1.3.14 erst die zweite Version, die vollumfänglich Windows 7 unterstützt, und die erste, in der auch Mac OS X “Lion” als offiziell kompatibles Betriebssystem aufscheint. Audacity ist einer der populärsten, freien Audiowerkzeuge und kann mit einer Reihe verschiedener Plugins erweitert werden.

Die finale Version der 1.3-Reihe soll letztlich als Audacity 2.0 erscheinen. Das Programm steht für Windows, MacOS und Linux/Unix-Systeme kostenlos zum Download zur Verfügung.

Quelle: pressetext.com

P.S. Download coming soon :d_zwinker_ Die Downloads für Windows, Linux und Mac werden hier in Kürze zur Verfügung gestellt

via Audacity 1.3.14 erschienen.

Use a Highlighter on this page

Keine Kommentare

Nov 27 2011

Profile Image of holgi-w

Zugangsschutz für Windows mit “Predator”: PC per USB-Stick verriegeln

Abgelegt unter PC-Ecke

Predator schützt Ihren PC vor Fremdzugriff. Ein gewöhnlicher USB-Stick dient als Schlüssel. Wird der Stick entfernt, sperrt sich der PC und der Bildschirm schaltet auf dunkel. Erst nach dem Einstecken lässt sich das System wieder verwenden. In der Free Edition ist das Tool für den privaten Gebrauch kostenlos.

Funktionalität: Predator legt auf dem USB-Medium im Hauptverzeichnis die Datei predator.ctl an und fragt sie in frei festlegbaren Intervallen ab. Diese Schlüsseldatei benötigt weniger als ein KByte Platz, sodass man den Stick problemlos weiter wie gewohnt als Speicher verwenden kann. Für den Fall, dass das Zugangsmedium einmal verlorengehen sollte, ist als Rückversicherung ein Passwort vorgesehen, das die Sperre aufhebt. Predator ändert häufig den Sicherheitscode auf dem USB-Stick, sodass eine Kopie des Datenträgers sich nicht eignet, um den Schutzmechanismus zu knacken.

Das Tool zeichnet alle sicherheitsrelevanten Ereignisse in einer Protokolldatei auf. Doch nicht nur nachträglich ist es möglich, sich über unerlaubte Zugriffsversuche zu informieren. So lässt sich ein Alarmton aktivieren, und in der Professional Edition verschickt Predator auf Wunsch über die Direct-Message-Funktion von Twitter Alarmmeldungen als SMS oder E-Mail.

Installation: Nach dem Download der 1,2 MByte großen Zip-Datei von der Herstellerseite entpackt man das Archiv in einem beliebigen Ordner. Die Installation erfolgt mithilfe eines Assistenten, der nach dem Ausführen von InstallPredator.exe seine Arbeit aufnimmt. Das Programm setzt das .NET Framework ab Version 3.5 SP1 voraus.

Bedienung: Wenn der Benutzer angegeben hat, am Ende der Installation Predator automatisch zu starten, lassen sich die abschließenden Konfigurationsschritte sofort vornehmen. Andernfalls kann man dies nachholen, indem man das Tool manuell über das Desktop-Icon oder das Windows-Startmenü aufruft. Die anschließend angezeigte Dialogbox weist auf die Notwendigkeit hin, sowohl einen Schlüssel als auch ein Passwort anzulegen, und führt den Anwender nach einem Klick auf OK zu den Haupteinstellungen. Hierbei sollte man darauf achten, durch ein schwaches Kennwort kein Sicherheitsleck zu schaffen. Nachdem man die zwei Pflichtangaben gemacht hat, lässt sich an dieser Stelle auch festlegen, in welchen Abständen das Programm den Schlüssel auf dem USB-Stick überprüfen und ihn neu darauf schreiben soll. Das kleinste Intervall beträgt fünf oder zehn Sekunden. Aus Performancegründen sollte der Anwender die Vorgaben von 30 beziehungsweise 60 Sekunden übernehmen. Über die Monitor-Transparenz lässt sich steuern, ob beim Abziehen des Sticks der Bildschirm vollständig oder nur teilweise abgedunkelt wird. Sind alle Einstellungen getroffen, muss man das Tool manuell neu starten.

Predator verrät seine Aktivität durch ein rundes Icon im Systray. Pulsiert es grün, ist der Schutz aktiv. Ist es rot, aktualisiert das Tool gerade den Schlüssel auf dem Stick, während eine gelbe Farbe angibt, dass kein Schutz besteht. Über das Kontextmenü des Symbols kann der Benutzer auf die Einstellungen zugreifen, die Protokolldatei anzeigen sowie den Schutz ein- und ausschalten. Eine Hilfefunktion ist nicht integriert, sie befindet sich auf der Homepage des Herstellers.

Fazit: Predator ist ein nützliches und einfach zu handhabendes Sicherheits-Tool. Es eignet sich, um Einbruchsversuche abzuwehren, die auf einen physischen Systemzugang setzen. Das Programm empfiehlt sich als Ergänzung zu weiteren Schutzmaßnahmen wie Virenscanner und Firewall. (cvi)


Quelle: tecchannel

Der Download der kostenlosen Free Edition (sowohl 32-Bit als auch 64-Bit) ist direkt über den Hersteller möglich (externer Link).

via Zugangsschutz für Windows mit “Predator”: PC per USB-Stick verriegeln.

Use a Highlighter on this page

Keine Kommentare

Jun 14 2011

Profile Image of holgi-w

[Interview] Richard Stallman: Gegen “digitale Handschellen”

Richard Stallman: Gegen “digitale Handschellen”

“Software muss frei sein”, sagt Richard Stallman. Die Gesellschaft müsse sich zwischen individueller Freiheit, Solidarität und Demokratie oder der Diktatur der Entwickler über die Nutzer entscheiden, so der Gründer des GNU-Projekts und der Free Software Foundation (FSF). Vergangene Woche war Stallman an der Universität Innsbruck zu Gast. Die futurezone hat ihn zu freier Software und digitalen Freiheiten, die Regulierung des Internets und dem Urheberrecht im Zeitalter vernetzter Computer befragt.

“Es gibt bei Software nur zwei Möglichkeiten. Entweder der Nutzer kontrolliert das Programm oder das Programm kontrolliert den Nutzer”, sagt Richard Stallmann. Vergangene Woche besuchte der Freie-Software-Aktivist auf Einladung der Studienvertretung das Institut für Informatik an der Universität Innsbruck, das am Donnerstag sein zehnjähriges Jubiläum feierte.

Vor einem vollbesetzten Auditorium schwor er sein Publikum auf ein Bekenntnis zu freier Software ein und warnte vor den Gefahren proprietärer Systeme und “digitaler Handschellen”, wie sie den Nutzern durch Betriebssysteme wie Windows, Mac OS, iOS und Gadgets wie dem iPad und dem Amazon E-Book-Reader Kindle angelegt werden. Die futurezone traf Stallman vor seinem Vortrag zum Gespräch.

futurezone: Warum ist freie Software für die Gesellschaft wichtig?
Richard Stallman: Lassen Sie mich zuerst erklären, was freie Software ist. Frei heißt nicht kostenlos. Wir sprechen hier nicht über Preise, sondern über Freiheit. Freie Software ist Software, die die Freiheit der Nutzer und der Community respektiert. Nutzer freier Software können ihre Computer kontrollieren und nicht umgekehrt. Software, die nicht frei ist, schafft ein System der Ungleichheit.

Freie Software räumt ihren Nutzern vier essenzielle Freiheiten ein. Freiheit 0 ist die Freiheit das Programm zu jedem Zweck, den die Nutzer wollen, ausführen zu können. Freiheit 1 ist die Freiheit, den Quellcode einzusehen und zu bearbeiten, damit er ihren Wünschen entspricht. Freiheit 2 ist die Freiheit das Programm zu verbreiten. Freiheit 3 ist die Freiheit modifizierte Versionen des Programms zu verbreiten und damit der Community zu helfen. Werden den Nutzern diese Freiheiten nicht eingeräumt, haben sie keine Kontrolle über die Software.

Viele Leute können mit dem Source-Code vielleicht gar nichts anfangen.
Sie können auf die Entwicklung von Software Einfluss nehmen, auch wenn Sie keine Programmierkenntnisse haben. Sie können etwa Versionen nutzen, die von anderen Leuten modifiziert wurden. Sie können auch jemanden dafür bezahlen, dass er von Ihnen gewünschte Änderungen vornimmt. Sie müssen diese Freiheiten nicht nutzen, aber sie sollten davon Gebrauch machen können, wenn sie es wollen. Ich schaue auch nicht in den Quellcode jeder Software, die ich nutze, aber wenn ich Veränderungen durchführen will, muss ich die Möglichkeit dazu haben. Bei nicht-freier Software können die Nutzer den Quellcode nicht einsehen und können deshalb auch nicht wissen, was die Software tatsächlich macht. Sie könnte Schad-Software sein und bösartige Features beinhalten.

Nehmen Sie etwa Windows und Mac OS. Die Software beinhaltet Features, die ihre Nutzer überwachen und sie einschränken. Ich nenne Windows genauso wie Mac OS Schad-Software. Auch iOS für das IPad und das iPhone beinhaltet Überwachungs-Features und legt ihrern Nutzern digitale Handschellen an. Der einzige Schutz gegen diese Schad-Software ist freie Software. Bei freier Software können Nutzer das Programm kontrollieren, den Source-Code einsehen und Versionen erstellen und verbreiten, in denen diese bösartigen Features nicht mehr enthalten sind. Nicht-freie Software ist ein Instrument der Unterdrückung. Sie sollte nicht existieren.

In den vergangenen 20 Jahren ist die Nutzung freier Software stark gestiegen, etwa bei Servern, aber auch bei vielen Geräten und im beschränkten Umfang auch am Desktop. Sie haben gesagt, dass es nicht immer die Freiheit ist, derentwegen die Nutzer auf freie Software zurückgreifen.
Es gibt in unserer Gesellschaft den Druck, Freiheit als ein rein theoretisches Konzept zu betrachten und sie in der Praxis komplett aufzugeben. Besonders dann, wenn große Konzerne unser Leben kontrollieren wollen. Wir haben Regierungen, die nur in der Theorie demokratisch sind, aber in der Praxis alles machen, was diese Konzerne von ihnen verlangen. Das ist keine Demokratie. Wenn Leute Gnu/Linux nutzen, tritt die Frage nach der Kontrolle über das System häufig in den Hintergrund. Viele Leute nennen deshalb diese Software Open Source, damit die Frage nach der Freiheit gar nicht erst auftaucht.

Mit Android ist freie Software zuletzt auch auf Smartphones eingezogen. Sie verweigern Mobiltelefone und haben sie zuletzt etwa als “Stalins Traum” bezeichnet. Warum?
Google veröffentlicht zwar den Quellcode von Android unter freien Lizenzen, in der Praxis ist Android aber sich kein freies System. Ein typisches Android-Handy kommt mit Anwendungen, die nicht frei sind, und beinhaltet auch nicht-freie Software, etwa die Software, die die Antenne und in vielen Fällen auch das Mikrophon kontrolliert. Diese Software kann das Telefon in eine Abhöreinrichtung verwandeln. In vielen Fällen kann die Firmware das Gerät auch komplett kontrollieren und Software auf dem Gerät durch andere Software ersetzen.

Die Nutzer haben also nicht die Kontrolle über die Software. Android geht zwar einen Schritt in die richtige Richtung, aber es gibt den Nutzern nicht die volle Kontrolle. Ich verwende keine Mobiltelefone, denn ich trage keine Tracking- und Überwachungseinrichtungen mit mir herum.

Sie stoßen sich auch an der Bezeichnung “Cloud Computing” und warnen vor den Folgen webbasierter Programme.

Ich lehne den Begriff “Cloud Computing” ab, weil er nebulös ist. Er bezieht sich auf eine Nutzung des Netzwerks zu anderen Zwecken als zur Kommunikation. Er meint also eine Vielzahl von verschiedenen Nutzungen, die sich nicht unter einem Begriff vereinigen lassen. Der Begriff ist ein Marketing-Schlagwort, das die Leute davon abhalten soll, wichtige Fragen zu stellen. Es gibt viele Möglichkeiten, das Netzwerk zu nutzen, die gefährlich sind. Wenn sie etwa Programme nutzen, die auf anderen Servern laufen, haben sie nicht mehr die Kontrolle über die Software. Das unterscheidet sich nicht von der Nutzung nichtfreier Software.

Sollen die Prinzipien freier Software auch auf andere Arten der Information angewendet werden?
Werke, die für die praktische Nutzung gemacht wurden, wie etwa Software, Rezepte, Lernmaterialien und Nachschlagewerke sollten frei sein. Aber auch für andere Werke sollte es Mindeststandards in Bezug auf die Freiheit geben. Ich bin der festen Überzeugung, dass es möglich sein muss, alle publizierten Werke auch weiterzugeben.

Derzeit sieht es nicht so aus, als würden die Unterhaltungs- und Medienindustrie großen Wert auf die Freiheiten ihrer Nutzer legen.
Die Unterhaltungsindustrie setzt alles daran uns diese Freiheit zu nehmen. Dazu verwenden sie digitale Handschellen oder DRM – Digital Restrictions Management. Das sollte verboten werden, denn es handelt sich dabei um eine Verschwörung von Unternehmen, um unseren Zugang zu Technologien einzuschränken. Das ist genauso kriminell wie etwa Preisabsprachen. Solange das nicht der Fall ist, sollten wir uns weigern, Produkte zu verwenden, die unsere Freiheit einschränken. Es sei denn, wir haben die technologischen Möglichkeiten, uns von diesen digitalen Handschellen zu befreien.

Nehmen Sie etwa den Amazon Swindle, ein so genannter E-Book-Reader, dessen tatsächlicher Zweck es ist, Lesern Freiheiten zu nehmen, die sie mit traditionellen Büchern hatten. Sie können Bücher nicht mehr anonym kaufen. Die Nutzer müssen sich bei Amazon identifizieren. Amazon hat also eine Liste von allen Büchern, die ein bestimmter Nutzer gelesen hat. Allein die Existenz einer solchen Liste kann nicht toleriert werden, denn sie ist eine Bedrohung für die Menschenrechte. Sie können bei Amazon gekaufte Bücher auch nicht weitergeben, das wird durch Digital Restrictions Management verhindert. Darüber hinaus hat Amazon auch schon Bücher von den Geräten seiner Nutzer gelöscht. Der offizielle Name dieses Amazon-Produktes ist Kindle, das bedeutet soviel wie ein Feuer zu entfachen. Er legt also nahe, dass es der Zweck dieses Produktes ist, die Bücher der Leute zu verbrennen.

Wie sollte ein Urheberrecht aussehen, dass den Möglichkeiten des Internet gerecht wird?
Zu allererst müssen wir die gemeinsame Nutzung von Werken ermöglichen. Das bedeutet, dass die nichtkommerzielle Verbreitung von exakten Kopien, unabhängig von der dabei verwendeten Methode, möglich und erlaubt sein muss. Die gemeinsame Nutzung ist gut. Aber sie wäre schlecht für die Unternehmen der Unterhaltungs- und Medienindustrie. Für die Künstler und Autoren würde sich nicht viel ändern, da sie aus dem existierenden System ohnehin nicht viel erhalten. Es ist ein schlechtes System, das hauptsächlich jenen Konzernen zugute kommt, die unsere Regierungen dazu bringen, dass sie sich gegen uns richten. Die Megakonzerne der Unterhaltungsindustrie schreiben die Gesetze, die uns dann von der Politik aufoktroyiert werden, wie etwa die EU-Copyright-Direktive. Diese Gesetze ermöglichen es diesen Konzernen Macht über uns auszuüben.

Ich halte es aber für wichtig, dass Künstler und Autoren unterstützt werden. Eine Möglichkeit dazu wäre etwa Steuermittel zu verwenden. Die könnten etwa über Steuern im Zusammenhang mit der Computer- und Internet-Nutzung eingehoben werden und sollten an die Künstler direkt verteilt werden. Eine weitere Möglichkeit wären freiwillige Zahlungen der Nutzer, dazu sollte es Buttons auf Webseiten geben, die eine anonyme Zahlung ermöglichen.

In einem vergangenen Dezember im “Guardian” veröffentlichten Text zu den Anonymous-Aktionen im Zusammenhang mit dem WikiLeaks-Boykott von Kreditkartenunternehmen und Amazon haben Sie geschrieben, Internet-Nutzer hätten keine Rechte …
Rechtlich gesehen haben Internet-Nutzer keine Rechte. Alles was wir online machen, wird nur geduldet. Wenn es Unternehmen nicht mehr in den Kram passt oder wenn jemand mit viel Geld oder viel Macht zu diesen Unternehmen geht und die Schließung von Webseiten verlangt, werden sie es tun. Die Nutzungsbedingungen sind so formuliert, dass das kein Problem darstellt. Dadurch sind wir von Zensur bedroht. Der Versuch, WikiLeaks zum Schweigen zu bringen, ist Zensur. Und sie wird von einem Schurkenstaat durchgeführt, der abscheuliche Akte der Aggression gesetzt hat. Einige davon wurden von WikiLeaks dokumentiert.

Was die Aktionen betrifft, die Anonymous gegen Unternehmen wie Mastercard und Visa durchgeführt hat und die im wesentlichen daraus bestanden haben, dass wiederholt Anfragen an Websites gesendet wurden, so halte ich das für das Internet-Äquivalent von Massenprotesten auf der Straße oder vor Geschäften. Das ist keine schlechte Sache. Es mag vielleicht diese Unternehmen verärgert haben. Aber die Unternehmen, gegen die protestiert wurde, haben Handlungen gesetzt, die nicht in Ordnung sind.

Die Politik versucht das Internet zunehmend zu regulieren. Zuletzt kam ein entsprechender Vorstoß vom französischen Präsidenten Nicolas Sarkozy, beim eG8-Treffen in Paris…
Sarkozy ist ein Feind der Menschenrechte und sein Ziel ist es, das Internet zu zensurieren und zu überwachen. Auch die US-Regierung versucht mit dem Protect IP Act – der Name sagt schon alles – das Internet indirekt zu zensurieren. Aber alle Gesetze, die Leute davon abhalten, Werke gemeinsam zu nutzen sind Unrecht. Die Leute wollen Werke gemeinsam nutzen und teilen und sie können nur durch drakonischen Maßnahmen davon abgehalten werden. Diese Gesetze zielen darauf ab, die gemeinsame Nutzung zu verhindern. Wer aber die gemeinsame Nutzung attackiert, attackiert auch die Gesellschaft.

Quelle: futurezone

 

 

[Interview] Richard Stallman: Gegen “digitale Handschellen”.

Use a Highlighter on this page

Ein Kommentar

Okt 18 2010

Profile Image of holgi-w

Google Sky zeigt Nachthimmel fast in Echtzeit

Abgelegt unter Allgemein

Durch eine Kooperation mit dem New Yorker Unternehmen Slooh kann Google Sky jetzt Teleskopbilder kurz nach der Erstellung anbieten. Slooh ermöglicht Hobbyastronomen Internetzugriff auf ein ganzes Netz von Observatorien. Die so entstandenen Weltraumfotografien archiviert es als wachsende Sammlung.

Noel Gorelick vom auch für Sky zuständigen Projekt Google Earth sagt: “Was Google Sky fehlt, das sind Bilder von gewöhnlichen Menschen und kürzlich aufgenommene Bilder. Auf Slooh gibt es eine Gruppe von begeisterten Hobbyastronomen, die etwa Kometen verfolgen und davon Bilder machen – das ist für uns sehr attraktiv. Wir schätzen es sehr, wenn Menschen unsere Werkzeuge nutzen wollen, um besseren Zugriff auf etwas zu bekommen, was sie letztlich schon haben.”

Durch die Partnerschaft bekommt Sky ein neues Layer. Es zeigt Tausende von Anwenderfotos des Nachthimmels, aber auch jene Bilder, die Observatorien von Sonnen- und Mondfinsternissen oder anderen besonderen Vorkommnissen gemacht haben.

Slooh war 2003 gegründet worden. Seine Community umfasst derzeit 50.000 Mitglieder. Die Zahl der zahlenden Premiumkunden ist nicht öffentlich. Sie können Teleskope in Observatorien zeitweise nutzen, das heißt steuern. So sind bisher rund 1,4 Millionen Bilder zusammengekommen. Die Mitglieder schließen sich dazu zu so genannten “Missionen” zusammen. Sie erforschen bestimmte Erscheinungen oder auch Bereiche des Weltraums – Kometen, Nebel oder auch ferne Galaxien. Die jeweils anstehenden Missionen werden auf der Slooh-Website gelistet.

Google Sky wird nur die Fotos der Premiumnutzer von Slooh enthalten. Die meisten stehen innerhalb von fünf Minuten zur Verfügung. Sie sind am Slooh-Logo zu erkennen.

Eine neue Partnerschaft gibt Nutzern von Google Sky Zugriff auf eben erst erstellte Bilder des Himmels (Bild: Slooh).

Quelle: ZD-Net

Use a Highlighter on this page

Keine Kommentare