Abo
  1. Foren
  2. Kommentare
  3. Foto
  4. Alle Kommentare zum Artikel
  5. › Bildbearbeitung: Google-Algorithmus…

Die Reste eines Algorithmus

  1. Thema

Neues Thema Ansicht wechseln


  1. Die Reste eines Algorithmus

    Autor: DY 21.08.17 - 06:51

    den Google für die NSA Profiling-Stelle gebaut hat und um die eigenen Bilddatenbanken um geschwärzte Bereiche zu bereinigen?!

  2. Re: Die Reste eines Algorithmus

    Autor: snadir 21.08.17 - 08:45

    Wait. What?!

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ELAXY | CREALOGIX, Jever, Puchheim bei München, Stuttgart
  2. BerlinOnline Stadtportal GmbH & Co. KG, Berlin
  3. Fritz Kübler GmbH, Villingen-Schwenningen
  4. Pilz GmbH & Co. KG, Ostfildern

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (nur bis Montag 9 Uhr)
  2. für 134,98€/176,98€ (Bestpreise!)
  3. (u. a. Mass Effect: Andromeda PS4/XBO für 15€, Mission Impossible 1-5 Box 14,99€ und Acer...
  4. 93,95€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

  1. Notebook: Apple gibt nach Monaten Fehler bei Macbook-Tastatur zu
    Notebook
    Apple gibt nach Monaten Fehler bei Macbook-Tastatur zu

    Die Tastaturen in Macbook- oder Macbook-Pro-Modellen können fehlerhaft sein. Das hat Apple nach mehreren Monaten zugegeben. Betroffene Kunden können sich kostenlos eine funktionierende Tastatur in ihr Notebook einbauen lassen.

  2. Oberstes US-Gericht: Durchsuchungsbefehl für Abfrage von Handyposition notwendig
    Oberstes US-Gericht
    Durchsuchungsbefehl für Abfrage von Handyposition notwendig

    Der oberste US-Gerichtshof der USA hat den Schutz der Privatsphäre erhöht. Sicherheitsbehörden dürfen nicht einfach auf die Funkmastdaten eines Handys zugreifen. Dafür wird ein richterlich angeordneter Durchsuchungsbefehl verlangt.

  3. Vodafone: Edeka Mobil erhält mehr ungedrosseltes Datenvolumen
    Vodafone
    Edeka Mobil erhält mehr ungedrosseltes Datenvolumen

    Edeka Mobil von Vodafone lebt weiter und die Leistungen des Tarifs werden aufgestockt. Das ungedrosselte Datenvolumen erhöht sich ohne Preisaufschlag. Zudem ist es einfacher geworden, das Guthaben aufzuladen.


  1. 11:59

  2. 11:33

  3. 10:59

  4. 10:22

  5. 09:02

  6. 17:15

  7. 16:45

  8. 16:20