Static:Self-organized Sessions

29.11.2021

So bauen Sie ethedeum DAPP mit IPFs - Blockchain-Programmier-Tutorial

Static:Self-organized Sessions


Link zur BTC City. Fazit: Für Krypto-Enthusiasten auf jedenfall eine Reise wert. Hier sollte Deutschland sich etwas abschauen. Bitcoin BTC Wallet Adresse : 37CB51EbJb72m3SncofWDdMZ8HhbdfkSeG. Ethereum ETH Wallet Adresse : 0xB08beEE7BCECEeDc5A72FF0E7dafef45d. Das Wirtschaftsmagazin " Die Wirtschaft " von der NWZ-Mediengruppe hat sich in einer Ausgabe mit dem Thema Bitcoin beschäftigt. Dazu wurden wir um ein Interview gebeten und trafen uns im Restaurant Santorini in Oldenburg. Hier beantworteten wir Christian Schwarz von der NWZ, eine Reihe von Fragen zum Thema Bitcoin und Blockchain Technologie. Das Magazin erscheint alle zwei Monate. Unternehmer, Geschäftsführer und auch Führungskräfte an Universitäten und Hochschulen zählen zu den Abonnenten. Schaut doch mal bei unseren Tutorials vorbei. Einige Themen : Kryptowährungen kaufen, Wallet einrichten, empfangen und versenden, Mining Rig selber bauen und Kryptowährungen schürfen, Token und smart contracts selber erstellen, Das Krypto Lexikon.

Hier werden von Zeit zu Zeit Tutorials zum Thema Kryptowährungen und Blockchain-Technologie veröffentlicht. Die Tutorials richten sich sowohl an Anfänger wie auch an Fortgeschrittene. Die in den Tutorials verwendete Hardware etc. Damit findet ihr bei Bedarf, bequem und schnell die Artikel und unterstützt unsere Seite beim Kauf über unsere Links. Ihr könnt eure Fragen auch in unserem Telegram Channel stellen. Am Zahlreiche Firmen wie z. Trustchain Technologies, Open Ledger, Crypviser, Changify, Tesla und vielen mehr, waren dort vertreten und haben Ihre Produkte ausgestellt. In unserem Gespräch mit Dennis Koray ging es primär um die vielen Aussteller, dem aktuellen Bullrun und die toll ausgewählte Location.

Am Ende eines langen und intensiven Tages, wurde die Podiumsdiskussion eingeläutet. Es kamen Fragen aus dem Publikum wie z. Unser Fazit: Eine absolut gelungene Veranstaltung, von Anfänger über Enthusiast bis hin zum Experten, hier war für jeden etwas dabei. Die Reise aus dem anderen Ende Deutschlands hat sich gelohnt. Technologische Basis des Algorithmus sind Hash-Verfahren, Merkle-Trees und P2P-Netzwerke [95]. Historisch gesehen ist dieser Algorithmus keine neue Erfindung, die erst durch die Distributed-Ledger-Technologie aufgetaucht ist. Nach Abdul Wahab und Waqas Mehmood wurden Teile des Algorithmus schon in früheren Implementierungen in anderen Zusammenhängen verwendet. So zeigen die Autoren auf, dass die Grundprinzipien von Dwork und Naor in ähnlicher Form in Algorithmen zur Verhinderung von E-Mail-Spam verwendet wurden.

Ferner führen Wahab und Memood auf, dass die Technologie zur Verifizierung von Besucherzahlen auf Webseiten vorgeschlagen wurde, um erwirtschaftete Werbeeinnahmen durch den Nachweis von Besucherzahlen betrugsfrei sicherzustellen. Ergänzend wurde die Idee des Proof-of-Work im Hashcash-Verfahren zur Anwendung gebracht, einem Verfahren, das auch zur Reduktion von E-Mail-Spam und Denial-of-Service-Attacken bzw. Am Beispiel von SpamE-Mails dürfen Mails nur dann versendet werden, wenn eine gewisse Rechenleistung zum Nachweis erbracht wurde, dass der Versender bereit ist, Ressourcen bereitzustellen. Damit wird der Versand von Emails durch den Mechanismus sozusagen bepreist. Die Bepreisung 1 Hierbei handelt es sich um ein Pseudonym des Autors, der bis heute nicht bekannt ist.

Bezogen auf öffentliche Blockchains wäre das Ausführen einer Transaktion bzw. Bei kostenlosen Ressourcen stellt sich immer die Frage, was einen Knotenbetreiber davon abhält, Blöcke mit Transaktionen zu erzeugen, die vor allem einen Vorteil für den Betreiber des Knotens bedeuten. Die Grundidee zur Verhinderung dieses Missbrauchs sieht vereinfacht wie folgt aus: Jeder Knotenbetreiber hat die Möglichkeit, einen Block aus gebündelten Transaktionen zu erzeugen. Damit nicht unendlich viele Transaktionen erzeugt werden und das Netz geflutet wird, schreibt der Algorithmus vor, dass zunächst ein kryptografisches Rätsel gelöst werden muss, ehe ein Block in die Blockchain geschrieben werden kann. Diese Bepreisung der Erstellung einer Transaktion sorgt dafür, dass Betreiber nicht beliebig viele — vielleicht auch manipulierte — Transaktionen erzeugen.

Durch die Bepreisung ist aber nicht sichergestellt, dass nicht doch eine betrügerische Transaktion den Weg in die Blockchain findet. Um dies zu verhindern, sieht der PoWAlgorithmus vor, dass der Block mit den neuen Transaktionen, der in der Blockchain gespeichert werden soll, nicht nur von einem, sondern von mehreren Knotenbetreibern verifiziert werden muss. Diese Verifizierung wird ebenfalls durch das Lösen des kryptografischen Rätsels vorgenommen. Der Knoten, der das Rätsel am schnellsten löst, bekommt eine Belohnung z. Das Klassenzimmer – unsere Community - פורום. Ein Block wird aber nur dann in die Blockchain geschrieben, wenn das Rätsel gelöst wurde und andere Knotenbetreiber das Ergebnis verifiziert haben.

Hierdurch wird gewährleistet, dass ein Knotenbetreiber zwar unsinnige oder betrügerische Transaktionen erzeugen kann, sie aber spätestens bei der Verifizierung durch andere Netzteilnehmer entdeckt und eliminiert werden. Wenn nun die anderen Knoten die verschiedenen neuen Blöcke verifizieren, entstehen unterschiedliche Blockketten mit unterschiedlicher Länge. Damit die Blockchain konsistent bleibt und nicht unterschiedliche Blockketten nebeneinander existieren, wird von den Knoten nur die längste Blockkette akzeptiert, da diese von der Mehrzahl der Knotenbetreiber als valide angesehen wurde.

Schacht Ende überlebt aber nur der längste, da dieser als vertrauenswürdigster Ast angesehen wird. Die Wahrscheinlichkeit, eine gültigen Block zu erstellen, ist direkt proportional zu der eingesetzten Rechenleistung im Verhältnis zur verfügbaren Gesamtrechenleistung, die dem gesamten Blockchain-Netz für das Mining zur Verfügung steht. Je mehr Rechenleistung eingesetzt wird je wahrscheinlicher ist es, als erster einen gültigen neuen Block zu erstellen und hierfür die Belohnung zu erhalten. Neben den Vorteilen, nämlich, dass PoW ein einfaches und faires Verfahren ist, hat es auch einige Nachteile, die nicht unerwähnt bleiben dürfen.

Ganz vorne ist der Energieverbrauch zu nennen. Durch die Tatsache, dass viele Teilnehmer dasselbe Rätsel lösen müssen und nur einer gewinnen kann, wird Rechenleistung vergeudet. Das Rätsel, das gelöst werden muss, ist weitestgehend sinnlos. Es dient nur als Nachweis, dass der Teilnehmer bereit ist, eine gewisse Rechenleistung zu investieren, damit der Block aufgenommen wird. Einen weiteren Nutzen hat es nicht. Andererseits sichert dieser hohe Energieeinsatz das Netz zusätzlich gegen Angriffe ab. So müsste z. Eine weitere nachteilige Eigenschaft des Proof-of-Work-Algorithmus ist die Difficulty. Wenn mehr und mehr Miner dem Netz beitreten und hierdurch mehr Rechenleistung für das Gesamtnetz zur Verfügung steht, muss dennoch das Protokoll für alle Beteiligten fair und auch die Zeit für die Erstellung eines Blocks weitestgehend konstant bleiben.

Dazu wurde beim Proof-of-Work-Protokoll ein Schwierigkeitsgrad für die Lösung des Rätsels eingeführt. Nimmt die Gesamtrechenleistung im Netz zu, dann steigt auch der Schwierigkeitsgrad eben die Difficulty des Rätsels. Das bedeutet, dass mit zunehmender Anzahl an Minern — also Knotenbetreibern — nicht die Transaktionsgeschwindigkeit zunimmt, sondern die Schwierigkeit des Rätsels erhöht und dadurch mehr Energie verbraucht wird. Die Geschwindigkeit, mit der Transaktionen verifiziert werden, bleibt hierdurch aber konstant. Das führte dazu, dass mittlerweile Mining-Rigs aus zusammengeschlossenen Grafikkarten verwendet werden, die viel mehr Rechenleistung liefern können als z. Diese Mining-Pools und auch die Mining-Rigs werden in der Regel in Gebieten betrieben, wo der Strom billig ist, was die Marge weiter erhöht.

Die Diskussionen bezüglich des enormen Energieverbrauches können durch diese Kenntnis ein wenig abgeschwächt werden. Nichtsdestotrotz ist es sinnvoll, verstärkt Algorithmen zu betrachten, die in diesem Punkt effizienter sind. Durch die Limitierungen des Proof-of-Work-Algorithmus werden immer wieder Derivate des PoW erarbeitet. So zeigt Sunny King in seinem Whitepaper auf, dass man das sinnlose Lösen des Rätsels auch für die Suche nach Primzahlen verwenden könnte und somit der mathematischen Forschung eine Hilfestellung leisten könnte [51]. Andere Ansätze schlagen vor, dass man die Algorithmen grundsätzlich anders aufbauen sollte, wie beispielsweise den Proof-of-Stake-Algorithmus, der von einigen Blockchains verwendet wird. Proof-of-Stake Beim Proof-of-Stake-Algorithmus PoS handelt es sich um einen Konsens-Algorithmus, der vor allem in Netzwerken verwendet wird, in denen sich viele Teilnehmer untereinander nicht kennen und byzantinisches Verhalten — also Betrugsversuche einzelner Teilnehmer — nicht ausgeschlossen ist.

Wird beim PoW das Vertrauen durch die Bereitstellung von Rechenleistung zum Lösen eines Rätsels hergestellt, geschieht das beim PoS über einen Anteilsnachweis. Auch der Proof-of-Stake-Algorithmus hat zum Ziel, Transaktionen zu verifizieren und einen Konsens, also eine digitale Einigung über die Richtigkeit und damit die Blockchain zwischen allen Teilnehmern, herzustellen. Als Basis wird ein Anteilssystem herangezogen. Beim PoW gibt es ein Wettrennen um die Erstellung des Blocks: Derjenige, der das kryptografische Rätsel als Erster löst, darf den Block erstellen und wird dafür mit Kryptowährungen entlohnt. Beim PoS findet die Entscheidung, wer einen Block erstellen darf, auf Basis von gehaltenen Anteilen an allen verfügbaren Coins statt und unterliegt nicht dem Wettlauf ein definiertes Rätsel am schnellsten zu lösen, wie es beim PoW der Fall ist. Ein weiterer Unterschied liegt darin, dass Miner in einem PoW zunächst keine Token besitzen müssen, sondern nur die Hardware zum Minen notwendig ist.

In einem PoS-System müssen die Teilnehmer eine gewisse Anzahl an Token der insgesamt verfügbaren Tokens besitzen, um überhaupt am System teilnehmen zu können. Da kein Rätsel gelöst werden muss, gibt es im PoS auch keine direkte Belohnung für die Erstellung eines Blocks. Damit sich nun die Knotenbetreiber trotzdem an dem KonsensMechanismus beteiligen, muss ein gewisser monetärer Anreiz geschaffen werden. Daher wird in einem PoS-System für das Validieren und die Konsensbildung eine Transaktionsgebühr aufgerufen, die der jeweilige Validierer der Transaktion einbehalten darf.

Damit hat er einen Anreiz, Transaktionen zu verifizieren. Die Einlage entspricht sozusagen einer 22 S. Schacht Kaution, die hinterlegt wird, um zu gewährleisten, dass man akkurat validiert. Wenn der Validierer sich betrügerisch verhält und entdeckt wird, wird seine Kaution eingezogen und er muss diesen Verlust hinnehmen. Zur eigentlichen Erstellung und Validierung eines Blocks wird aus dem Pool der Validierer zufällig einer ausgewählt, wobei die Höhe der eingelegten Token die Wahrscheinlichkeit, als Validierer ausgewählt zu werden, erhöht. Der PoS-Algorithmus ist also eigentlich ein Kautionssystem [18]. Die hinterlegten Tokens, die jeder als Sicherheit einlegen kann, werden Stake genannt. Eine reine Fokussierung auf die Anzahl der Token, die ein Validierer besitzt, führt zu dem Problem, dass die Entscheidungsmacht, ob eine Transaktion korrekt ist und in die Blockchain eingefügt werden darf, auf wenige Teilnehmer des Gesamtnetzes beschränkt wird.

Damit das nicht passiert, werden unterschiedliche Ansätze zur Auswahl der Erzeuger eines neuen Blocks eingesetzt. Ersteres wird von den Kryptowährungen Neo und BlackCoin angewandt, Zweiteres von der Kryptowährung PeerCoin [16]. Bei PeerCoin — eine der ersten Implementierungen des PoS — wurde ein hybrider Ansatz zwischen PoW und PoS gewählt. Für die erstmalige Erzeugung der Coins, wie hier die Token genannt werden, wird das PoWVerfahren angewandt, während nach Erreichen der maximalen Coins auf das PoS-Verfahren umgestellt wird. Ergänzend wird die Anzahl der Tage, die ein Coin bei einem Teilnehmer gehalten wurde, mit in die Betrachtung des Stakes einbezogen [7].

Werden die Coins in einer Transaktion weitertransferiert, wird das Alter des Coins auf null gesetzt. Im Gegensatz zum Proof-ofWork-Algorithmus, bei dem die längste Kette mit der meisten investierten Rechenleistung als die gültige Blockchain gilt, wird beim Proof-of-Stake-Algorithmus die Kette als gültig betrachtet, bei der am meisten Coin-Tage verkonsumiert werden. Der vorgegebene Target-Wert entspricht der Difficulty aus dem Proof-of-Work-Algorithmus und dient dazu, dem potenziellen Validierer 2 Die Blockchain-Technologie 23 eine Mindestzahl an Coins vorzugeben, die notwendig sind, damit er als Validierer ausgewählt wird. Sind die Voraussetzungen erfüllt, muss der Validierer seine Coins als Stake an sich selbst überweisen und setzt damit das Alter der eingesetzten Coins zurück.

So ist gewährleistet, dass nicht immer derselbe Validierer zum Zuge kommt [7, 92]. In der Weiterentwicklung des PoS-Stake-Protokolls von Blackcoin wurden einige Nachteile des Protokolls von PeerCoin durch das Entfernen des Alters der einzusetzenden Coins optimiert. Nachteilig am Alter ist nämlich, dass es einen Anreiz schafft, bestimmte Knoten nur ab und zu online in das Netz zu hängen und dies nur zu dem Zweck, dass man die Belohnung für die Erzeugung eines Blocks bekommt. Durch das Entfernen des Alters zwingt man alle beteiligten Knoten, immer online zu sein und am Netz teilzunehmen, aber auf Kosten der Gleichbehandlung der Teilnehmer, da nun Teilnehmer mit vielen Coins auch mehr Macht bekommen [92]. Alle Token müssen schon von Anfang an vorhanden sein bzw. Vorteilhaft am PoS ist vor allem der geringe Energiebedarf durch den Wegfall des kryptografischen Rätsels.

Dieser Nachteil wird durch die Haltedauer bzw. Der sehr hohe Investitionsaufwand und das Risiko des Wertverlustes machen die Wahrscheinlichkeit einer solchen Attacke sehr gering. Hierdurch kann diese eine Person, die Blockchain komplett kontrollieren. Schacht Gerade bei öffentlichen Blockchains, bei denen viele Teilnehmer unbekannterweise miteinander interagieren, bietet sich das PoS-Verfahren an. Neben dem klassischen Verfahren des Proof-of-Stake gibt es mittlerweile auch einige Derivate, die die Auswahl der Validierer weiter optimieren. Hier ist vor allem das Delegated-Proof-of-Stake-Verfahren dPoS zu nennen, bei dem zunächst einmal alle Teilnehmer, die Tokens für das dPoS-Verfahren einsetzen wollen, eine Anzahl von Zeugen für die Blockerzeugung und Validierung in Form einer demokratischen Wahl wählen.

Jeder dieser gewählten Zeugen hat nun das Recht, einen Block innerhalb dieser Runde zu erzeugen. Nach jeder Runde werden die ausgewählten Zeugen wieder neu gewählt. Jeder Zeuge bekommt eine Belohnung für die Erzeugung des Blocks [7]. Practical Byzantine-Fault-Tolerance Wenn die Teilnehmer im Netzwerk bekannt sind, aber trotzdem die Möglichkeit byzantinischen Verhaltens besteht, bietet sich der Practical Byzantine-Fault-Tolerance-Algorithmus PBFT an. Der PBFT gehört zu den Voting-Based-Algorithmen, bei denen die Validierung und Verifizierung der Transaktionen nicht durch einen Beweis der Vertrauenswürdigkeit, sondern mittels eines Abstimmungsverfahrens getroffen wird.

Wie in der Einführung dargestellt, handelt es sich bei einem byzantinischen Fehler um einen Fehler, bei dem die teilnehmenden Knoten technisch einwandfrei arbeiten, der Inhalt der Nachrichten aber inkonsistent ist und manipuliert sein könnte. Dieses Problem kann nur gelöst werden, wenn eine höhere Anzahl an Knoten im Netz vorhanden ist als Fehler, da sonst die bösartigen Knoten, die gutartigen Unterlaufen und somit nicht mehr entdeckt werden könnten. Der Zustand der einzelnen Maschinen wird über alle beteiligten Maschinen synchronisiert, wobei einzelne Maschinen sich betrügerisch verhalten und einen anderen Status speichern und verteilen, als sie tatsächlich haben. Ziel ist es, alle Maschinen in den gleichen Status zu bringen, sodass sie konsistent sind, und zwar unter dem Gesichtspunkt der Effizienz in Bezug auf die notwendigen Kommunikationswege [60].

Wir gehen davon aus, dass Sie sich diese Schlüsselfrage bereits gestellt und beantwortet haben: Brauche ich ein DLT oder eine Blockchain. Angenommen, die Antwort war ja, dann haben Sie sich sicher die zweite Frage gestellt: Warum sollte ich IOTA verwenden. Lassen Sie uns gemeinsam versuchen zu verstehen, warum IOTA eine geeignete Technologie für Ihre Bedürfnisse ist. Um Ihnen dabei zu helfen, haben wir ein einfaches Modell erstellt, das es Ihnen ermöglicht, die einzigartigen IOTA-Funktionen zu identifizieren, die für Ihre Lösung genutzt werden können. Aufbauend auf den ersten beiden Fragen, die von einem früheren Modell abgeleitet wurden, konzentriert sich unser Modell auf IOTA-spezifische Fragen und Merkmale. Wenn dies der Fall ist, klingt es, als bräuchten Sie ein DLT.

Es gibt heutzutage so viele DLTs und es ist schwer, das richtige zu bestimmen. Versuchen wir also zu verstehen, warum IOTA Ihre Wahl sein sollte. Ein Stadtrat möchte den auf Elektrofahrzeugen EVs basierenden Verkehr fördern. Um die Bürger zur Nutzung von Elektrofahrzeugen zu bewegen, möchte der Stadtrat eine Plattform für den Austausch von Informationen über die Verfügbarkeit von Strom aus angeschlossenen Elektrofahrzeugen und Ladestationen bieten. Mit solchen Informationen können KI-Agenten eine optimale Zuordnung von Ladestationen zu den Fahrzeugen vornehmen. Dies wird die globale Effizienz maximieren, Verzögerungen reduzieren und die Netzlast ausgleichen. Ladestationen können von verschiedenen Dienstanbietern installiert und angeboten werden.

Um den Aufwand für die Einhaltung von Vorschriften zu reduzieren, sollte die Plattform die Abwicklung von Zahlungen für Strom ermöglichen, die nach dem Stromverbrauch berechnet werden Pay-as-you-use. Um die Flexibilität des Marktes zu ermöglichen, sollten die Zahlungen auch "Peer-to-Peer" erfolgen, also direkt vom Auto an den jeweiligen Betreiber der Ladestation, ohne dass ein Zwischenhändler benötigt wird. Eine DLT ist also erforderlich, aber warum IOTA. Die erste Frage, die es zu beantworten gilt, lautet: Müssen die Parteien eine Mischung aus Internet der Dinge IoT und Nicht-IoT-Daten gemeinsam nutzen. Im obigen Beispiel werden nicht nur IoT-Daten, wie z.

Die Nicht-IoT-Daten sind normalerweise strukturierter und werden nur gelegentlich gemeinsam genutzt, wenn eine Aktualisierung erforderlich ist. Stattdessen sind IoT-Daten wie der Batteriestatus in der Regel häufigere kleine Zeitreihendatenpunkte. Die flexible Transaktionsnutzlast von IOTA kann jede Art von Daten unterstützen. Finanztransaktionen werden natürlich auch von anderen Ledgern unterstützt, aber wo IOTA sich auszeichnet, ist eine vertrauenswürdige Datenschicht für angeschlossene Geräte. Aufgrund seines schlanken Transaktionsprotokolls kann jedes Gerät IOTA-Transaktionen ausgeben. Die gemeinsame Nutzung von Daten und die Gewährleistung der Datenintegrität zwischen nicht vertrauenswürdigen Parteien durch ein DLT ist jedoch oft mit Kosten verbunden. Meistens hängt dies von der Menge der geteilten Informationen ab. Daher muss der Aspekt des wirtschaftlichen Vorteils berücksichtigt werden: Profitieren die Parteien von einer kostengünstigen oder frei nutzbaren Infrastruktur zur gemeinsamen Nutzung unveränderlicher Daten, unabhängig von der Menge der gemeinsam genutzten Daten.

In this workshop, we'll discuss and learn how to use and abuse biometric authentication in our daily lives. Droid Hacking for the Innocent. A gentle hands-on introduction to hacking Android apps to see what data they transmit. EDN meets GNUnet and OpenWRT. Weeks ahead of the Camp, EDN activists are teaming up to get GNUnet running on Freifunk hardware with the intention of trying out its new self-organizing authority-free mesh routing algorithms. Einführung zu Amateurfunk. Was ist überhaupt Amateurfunk. Ethereum Workshop. We will create some cool decentralised applications on the Ethereum blockchain together. Exchange of ideas about Continous Glucose monitoring.

Exploration: Courage as a Body and Soul state. Hacking with Care Session facilitator: Emily from Hacking with Care HWC. Exponential Growth: A full Body Experience. Growth of things is driving our whole planet. Exposing the Invisible. Tactical Tech's 3-part series of short films examining some of the most inspiring and provocative investigative cases, those that go further than traditional journalistic investigations. Extract DNA from strawberries. Have you ever wondered how DNA looks like. FHB: Preserving near-bad food with a Pressure Canner. Jennifer will show how to preserve food before it goes bad with her pressure canner.

FLONS Drink-Up. We invite all initiatives dealing with free and libre open networks to our Freifunk Village. Field Telephone Workshop. Map-Koordinaten: S Filtrala: the spanish whistle-blowing concept. Filtrala is a spanish whistleblowing platform, based on GlobaLeaks source code adapted to our country. Flash your Freifunk Router. Members from different German communities will show how to flash their firmware on routers. We want to empower people to use software tools for secure communication and file transfer at schools. Foobar nights. Freak Show. Freedom not Fear 15 preparation meeting. From 16th - 19th October the Freedom not Fear Action Days will happen in Brussels. Freifunk Breminale. Die Freifunker aus Bremen haben das Kulturfestival Breminale mit Freifunk versorgt. Freifunk Gateway Workshop. Introduction to the Puppet script developed by Freifunk Kiel and Freifunk Hamburg, which can be used to set up gateways for a Freifunk Network.

From Bad Public Data to Beautiful Open Narratives - The Brazilian Ministry of Culture case. UPDATE: we are now integrating with the self-organized session "Deep Graphics". Fun with Smartcards. Funix double feature picture show. A screening of "Intrafluxing the Matrix" by Crissilida and a film about tenyen. Funkamateur werden. Fuzzing mit AFL. GNUMPFs Demoshow. Watch nice demoscene productions c64, pc with us in GNUMPFhausen. GOIBlocks - Technical observations about recent internet censorship in India. Gasman Concert. Gasman UK is playing a concert at the Chaos West village, starting at Gedenkfeier szara. Geocaching Event Book Exchange Mildenberg GC5ZTX2.

Meetup for all people who like Geocaching. German Parlamentary Inquiry on Mass Surveillance. GnuRad1o workshop. Beginners workshop how to use your rad1o badge with GnuRadio to receive and transmit everything. Google Cardboard VR workshop. Sign up below to build your own Google Cardboard virtual reality headset. Government Wiretapping System and Trojans. In this session, Andreas Ghirardini will discuss how law enforcement agencies use technology for surveillance and censorship. Competition for shitty robots. This is a gathering for all researchers, game developers, designers, artists, journalists, academics, students, and hackers who research and write about hackers and related worlds or are interested in doing so. Speaker: Gabriella Coleman. Hackbases meetup live-in hackerspaces. LoFi-OpenAir-Cinema: Bring a chair or a blanket, fresh mate and a good smoke.

Mal ehrlich. Hackerfleet - what happend. Hackers, Journalism and Investigation. Speaker: Gavin McFayden tbc - Centre for Investigative Journalism CIJ. Play Crash. Hackerspace History Collection. Have a story to share about how you started your space, I'm looking to track he evolution of Hackerspaces around the world particularly those founded prior to HackerspacesDotOrg Revitalization Discussion. Created in , the hackerspaces. Hacking Science. Hacking Z-Wave protocol. Hacking hardware like a pro. Hacking the Freedom of Information Act. Code is law and law is code. Hacking the Z-Wave protocol. Hack the Z-Wave Protocol Contest. Hacking with Care. Wondering what Hacking with Care is. Session facilitator: Emily from Hacking with Care HWC. Henna Tattoo.

Hobelschlunzen Cinema. We will show episodic video documentaries about the cultural history of the Hobelschlunzen movement. Hobelschlunzen-SpeedDating Session. We're developing a speed-dating procedure for speed-dating sessions at the Hobelschlunzen-Village. How not to be scared: Talking about tech with beginners. An open space for discussion about how to help technophobes get past their fears in a training situation and in life. How to CryptoParty. Want to know how to throw your own CryptoParty. How to butcher small livestock. How to do mail, social and secure multicast over GNUnet.

What is still missing to enjoy a GNUnet-based mail system. Hyperbolic crochet. We will learn how to crochet hyperbolic forms - creating cool 3 dimensional shapes. IMSI Catcher Catcher. Many of the existing IMSI Catcher Catcher systems attempt to detect IMSI catchers after the IMSI has been surrendered to the tower. IP für Anfänger. Was sind diese komischen Adressen mit den Punkten und den Doppelpunkten dazwischen. IPFS Permanent Web. The InterPlanetary File System IPFS is a peer-to-peer distributed file system that seeks to connect all computing devices with the same system of files. IPFS: The Permanent Web. This workshop will guide the user through IPFS - What is IPFS.

India's State of Surveillance. Informationsfreiheit für Hacker. Intelligent LEDs ws, apa This Session is about LEDs with integrated controller ICs ws b , apa Internet Alarm System. In this workshop we present, discuss, and hack on the Internet Alarm System -- a portable intrusion detection system for human rights defenders and civil society orgs. Introduction to soybean fermentation - Tempeh making. You will learn what the tempeh is, bit about it's history and origin, taste samples of this dish and importantly you will prepare your own batch of tempeh using soy beans and commercial starter culture.

It's Press Time. Many people feel held hostage by Facebook. One reason often mentioned is Facebook Events and the network effect within Facebook's walled garden. Event and community organizers in Berlin — many of whom are critical of Facebook — have been discussing reclaiming club culture from commercialization for several years now [2]. These cultural influencers have great power to change mentalities and behavior. Although alternatives to Facebook Events exist, none enables local communities to interconnect on a global scale on their own terms.

Until now. Mobilizon , released in October , is a decentralized and federated service using the ActivityPub protocol a standard of the W3C. It allows people to find, create, and organize events. The unique federated architecture prevents monopolies, offers users a diversity of hosting terms of service, and allows communities to regain control over their privacy [4]. Das Quartiersmanagement Grunewald präsentiert innovative Interventionen im Villenviertel in einer flamboyanten Umverteilungs-Show. Lassen Sie sich anstiften von Spass und Spannung des autonomen Streetworking.

Hands-On-Wirtschaftspolitik muss nicht langweilig sein. Through this activity, it is possible to turn a green street red which has an impact in the physical world by navigating cars on another route to avoid being stuck in traffic. The lecture discusses the development of maps and their function within society. It links the genesis of early maps with the current development of urban apps and the success of Google Maps. The pandemic has brought topics like sustainability and resilience into the limelight. Local production suddenly seems on everyone's lips as it could help to solve shortages that post a threat to our society.

However, in the landscape of proprietary products it is simply not possible to provide the software, hardware schematics and know-how to everywhere in the world at the speed required. Traditional proprietary IP controlled distribution models, business development practices and hiring processes do not work in a pandemic and they do not work in a world threatened by climate change. Das heutige Kulturschiff und Industriedenkmal MS Stubnitz war ab Teil der DDR-Fischfangflotte. Wir reden mit Aaron und Pesco darüber, was es bedeutet in diesem Projekt die Elektrik und IT-Infrastruktur zu betreuen. Join this latest edition of our Sprechstunde consultation hour. Here you can find out about the work of the humanitarian aid organization CADUS: what are our current projects, how did this all come about, and how can I get involved.

This session works best if you bring some questions, but you are also welcome to join and just listen. Der Vortrag analysiert die aktuellen FOSS-Initiativen der Regierungen in Deutschland und der EU und gibt einen Überblick über die Motivationen und handelnden Personen. In einer detaillierten Datenrecherche haben wir über Accounts der deutschsprachigen rechten Szene auf Instagram untersucht. Auf der Grundlage von Netzwerkanalysen und Textdaten-Mining entstand eine fünfteilige Artikelserie, welche die Aktivitäten und Verbindungen der Neuen Rechten auf der Plattform kartografiert und analysiert.

Digitalcourage ruft auf: Holt euch PersoOhneFinger. Denn ab 2. August gilt der Zwang für Fingerabrücke in neuen Personalausweisen. In dem talk stelle ich die Kampagne PersoOhneFinger vor und erkläre, warum der Zwang zur massenhaften Digitalisierung und Speicherung unserer Fingerabdrücke schlechte Gesetzgebung ist. Das gute ist, dass es Handlungsmöglichkeiten gibt, die wir nutzen sollten. This talk is about the story of the first hacker in Uruguay that served time in prison. You, Copiphora gorgonensis' is an hour-long meditative experience for online audience focusing on interspecies relationships, psychoacoustics and presence. Over five stages, participants undergo a metamorphosis into Copiphora gorgonensis, a grasshopper-like insect that - despite million years of evolutionary divergence - miraculously shares our human inner ear structure.

Listening, insectoid body-modding and time travel are used to position the interconnected sounding present within the vastness of space and evolutionary time. Der Bundesanzeiger Verlag ist seit komplett privatisiert. Unternehmen sind gesetzlich verpflichtet ihren Jahresabschluss über den Bundesanzeiger kostenpflichtig zu veröffentlichen. Der Verlag verdient gleichzeitig am Verkauf dieser Daten, die eigentlich öffentlich zugänglich sein sollten. Wir beleuchten das Problem und stellen die rechtlichen und technischen Hürden vor, die auf einen zukommen, wenn man diese Daten nutzen möchte. Wir hoffen, dass der Bundesanzeiger analog zum Projekt " OffeneGesetze.

Knurps, Gini und cyroxx berichten von ein paar Neuerungen im Potsdamer Chaos. Weaving together threads of nature, law, technology, self-organisation, imagination and more, we will dive into an exploration together. This talk will explain what Deepfakes are, the technology behind them GANs and why we need to be careful when using them. Ein Strom sparender Computer Cluster aus alten Intel Atom VoIP Telefonanlagen im transportablen 19" Rack Case für Zuhause. Betrieben mit Apache Spark, Jupyter Notebook und pyspark. This talk gives a summary of how GAEN works and how it is used by COVID tracing apps. It also aims to provide discussion points on how these apps could be improved to make them more useful in a pandemic.

Medizinisch-wissenschaftliche Hintergrundinformationen zur Corona Pandemie aus einer radikal aktivistischen und regierungskritischen Perspektive. In this talk, we will present some ideas how SSI could change — and drastically simplify — interactions in the real world. Politicians, economists and even some natural scientists have tended to assume that tipping points in the Earth system — such as the loss of the Amazon rainforest or the West Antarctic ice sheet — are of low probability and little understood. Yet evidence is mounting that these events could be more likely than was thought, have high impacts and are interconnected across different biophysical systems, potentially committing the world to long-term irreversible changes.

This talk summarizes evidence on the threat of exceeding tipping points and explores the effects of such large-scale changes, how quickly they might unfold and whether we still have any control over them. In this talk, we will present the bba DID method and how it fits into the Trust over Ip Stack SSI Stack. Accessible forests like Sweitat Garden, close to the cities and regularly served by public transport are even fewer in number. Jenin city is home to around 40, people, whilst the broader Jenin region has a population of over , There is a growing, young population in the area, who lack free, open, safe places to play and roam. There is just one theatre and no wildlife parks, or museums". The German Corona-Warn-App was published on June 16, and has been downloaded more than 23 million times since then. Data privacy and security have been and are of most importance in this project — even when they are invisible to most users.

In this session, Thomas Klingbeil, Solution Architect of the Corona-Warn-App, will shed some light on aspects such as plausible deniability and the risk calculation and show their influence on the overall architecture. Pentagame ist ein Brettspiel ohne Zufall, das auf dem letzten Kongress viel gespielt wurde - und es ist ungelöst. Wir sprechen über die mathematischen Herausforderungen und darüber, wie weit wir mit einer Online-Implementation sind - um es vielleicht einmal per KI zu lösen. Interessant für alle Aus der c-base. Current trends in European Higher Education Policy include the European University Initiative, Micro-Credentials, Virtual Exchange, Internationalization at Home or the Student eCard. We want to show you how these ideas and concepts are interconnected and discuss the pros and cons of the current developements as they can lead to more democracy and more cooperation as well as to more isolation.

Wir metabolieren, wir verdauen, wir enzymatisieren, wir kompostieren. Mit den mitteln des Do-It-Yoursef und Do-It-Togehter-With-Others tauchen wir in die vielfältige Welt des Destillierens und sonifizieren ein. Wir dämpfen, extrahieren, riechen Düfte und lassen sie frei im Raum schweben. Natur bietet alle mittel der Selbstheilung. Nature Fights Back is ein Sound- Beitrag von Prinzessin in Not in kollaboration mit BadLab Project. Often, organic materials such as slime moulds, fungi or bacteria are the starting point for an experimental exploration via practices of posthuman self-organisation or interspecies communication.

In her lecture, she will present some of her art projects and her methodological approaches - such as biohacking, theoretical analysis or performative interpretation. Die IT-Branche soll je nach Region wahlweise dazu überredet oder gezwungen werden, Hintertüren in Ende-zu-Ende-Verschlüsselung einzubauen. Wir blicken auf die verschiedenen politischen Bestrebungen in USA, EU, Australien und Deutschland. Storing ice volumes of more than 65 meters sea-level equivalent, the ice sheets on Greenland and Antarctica are by far the largest potential source of future sea-level rise. Their long-term stability thus determines the fate of our coastal cities and cultural heritage sites.

While massive in size, the ice sheets also belong to the most vulnerable parts of the Earth system: feedbacks between ice, atmosphere and ocean give rise to non-linearities in their response to progressing global warming. Once a critical temperature threshold is crossed, this could lead to self-sustained and potentially irreversible ice loss from drainage basins in Greenland and Antarctica. In this lecture, we will review the processes behind these dynamic instabilities, discuss the potential of crossing ice-sheet tipping points in the future, and explore the resulting impacts on sea-level rise and our global climate — not just for this century, but for the next millennia and beyond. Die weltweite Zahl der Staaten die als Demokratien bezeichnet werden können nimmt dann in den letzten Jahren auch stetig ab. Im Vortrag soll es darum gehen die Ursachen und Konsequenzen des Niedergangs der liberalen Demokratie zu analysieren und mögliche Gegenstrategien aufgezeigt werden.

What kind of cyber-physical infrastructure can insure that producing for human need can stay within planetary boundaries. CO2, Kohlenstoffdioxid, ist inzwischen im Bewusstsein aller angekommen. Ob als ppm Wert in der Erdatmosphäre und als Treibhausgas, oder durch die im Sommer vorgeschlagenen CO2 Ampeln. Aber: wie kann man denn die Konzentration eines unsichtbaren Gases in geriger Konzentration messen. Aber: wie kann man denn die Konzentration eines unsichtbaren Gases in geringer Konzentration messen. Ich habe mich ein Jahr in meinem Podcast mit den Fragen digitaler Bildung auseinandersetzen müssen. Pünktlich im März dieses Jahres wurde das von der Theorie in die Praxis geholt. Die Geschichte einer Kollektivkneipe, das Aufdecken eines Briefkastenimperiums und eine Räumung. Und was das Ganze mit Birnenschnaps zu tun hat.

Oftentimes, we read about the state of digital rights on the Global North and their challenges, but we hear little from the Global South. What is, then, the state of digital rights on the Global South and, specially, in Latin America. Are those rights threatened in the same way that they are in the Global North. Do those rights apply in the same way. On this talk, we will explore these questions. We will touch upon the history of digital censorship in Latin America, how it has evolved, and how surveillance in the region is increasing. We have started building the CCC Camp in unity as a game mod for a hacking game called OffGrid.

We have build the rough camp site, milliways and most of geraffel and the c-base village. We would like to extend this to more if not all of the camp site and create a digital walkable memorial of the ccc camp We will be using the rc3 to work on this map mod. This workshop is for anyone who wants to come and learn how to mod 'Off Grid' - a hacking game about surveillance and data privacy - and make their own levels and hacks. Come and hack the game with us. An inside look at how Lua moddable videogame 'Off Grid', which is currently in development, can be used by modders and hackers to explore hacks and vunerable devices, and to open up hacker culture and infosec stories to future hackers, both young and old.

What are social imaginaries, and why are they so relevant for understanding current times. Sonar — Safer nightlife Berlin steht für safer use und safer spaces im nightlife. Was muss ich wissen, wenn ich im nightlife Drogen nehme - wie mach ich's so richtig. This lecture will highlight commonalities and differences of the climate crisis and the Covid pandemic. Both crises are symptoms of dysfunctional unsustainable interactions of social systems with natural systems. In this lecture I will unpack the common elements of these crises and outline lessons learned from the comparison. Building upon a recently published scientific article, the analysis is divided into four sections: diagnosis, prognosis, therapy and rehabilitation. It highlights the role of science in its ability to anticipate crises before they are imminent, for example through projections and probability calculations.

The climate emergency and the Covid pandemic are characterized by critical time points, after which certain damages such as loss of life can no longer be avoided through adaptation measures. This time criticality does not allow us to wait for the perfect solution. Therefore, early preventative action with available measures is of the essence. Collective action guided by courageous moral stewardship on different levels of governance is key to overcome these complex crises. In closing I will thus discuss our understanding of the differential responsibilities across generations and income groups to contribute to transformative solutions.

Das bekannte umgekehrte Quiz-Format, aber natürlich im Hacker-Stil. Es trug einmal den Titel "Zahlenraten für Geeks" von einem deutschen Verlag, was natürlich eine unfaire Vereinfachung ist. Es ist auch das Erraten von Buchstaben und Sonderzeichen. Every day, surveillance companies attack mobile networks, attempting to track the location of mobile phone users. For 5G, we describe the critical functions and information elements in the core network that might be targeted by these attackers. Lange Zeit galt die Verwendung von Smartphones in der linken Szene als verpönt. Insbesondere von der Demoteilnahme mit Smartphone wird auch heutzutage noch in den allermeisten Ratgebern dringend abgeraten.

Wir haben eingerichtet Jungle-Testnet-Blockkette EOS-Blockchain wird zu Testzwecken verwendet. Sie können einfach den oben angegebenen Setup-Schritten befolgen, Sie erhalten zwei URLs, nachdem die Installation abgeschlossen ist:. Um dies im Java-Projekt zu erreichen, erstellen wir ein einfaches MAVEN-Projekt im Spring-Tool STS. Und fügen Sie diese Abhängigkeiten in unserer pom. Sie können das oben genannte anzeigen Diese URL. Die Abhängigkeit ist offene Quelle. Um ein EOS-Konto zu erstellen, benötigen Sie ein vorhandenes EOS-Konto, da jedes EOS-Konto einige EOS-Währungen erfordert, um etwas RAM, CPU und Netzwerkbandbreite zu erwerben. Nachdem Sie die oben genannten Programme erfolgreich ausgeführt haben, erhalten Sie die Transaktions-ID des neu erstellten Kontos. Der Prozess zum Erstellen eines Kontonennamens in der EOS-Blockkette:. Methode TransferArg from, "shubhamgwa24", "0.

Das obige Sending-Verfahren sendet eine Schleife von der auf dem lokalen Server erstellten Geldbörsen, die in Ihrem Computerort verfügbar ist, können Sie dengleichen lokal anzeigen:. Wenn Sie Fragen zur obigen Anweisung haben, können Sie uns kontaktieren. Vielen Dank, dass Sie diesen Inhalt lesen. The presentation contains information on research data management and the SNSF Policy on Open Research Data, data management planning and tips for practice as well as an overview of ETH services for research data management. Die Literaturversorgung der Angehörigen einer Hochschule ist eine der zentralen Aufgaben von Bibliotheken, die in den unterschiedlichsten Formen wahrgenommen werden kann. In einem ersten Teil widmet sich Rafael Ball einer generellen Einschätzung bibliothekarischer Sammlungen und ihrer Bedeutung für die heutigen Nutzer von Wissenschaftlichen Bibliotheken, für welche die digitalen Medien klar im Vordergrund stehen.

Hier ergeben sich neue Möglich- keiten der zentralen Beschaffung, die über die Grenzen der jeweiligen Hochschule und ihrer Regionen hinausgehen, ja sogar international erfolgen. Entsprechend bietet Pascalia Boutsiouci im zweiten Teil des Artikels einen Überblick über die Geschichte und Aktivitäten des Konsortiums der Schweizer Hochschulbibliothe- ken. Das Konsortium ist ein gutes Beispiel für die kollektive Zusammenarbeit von Hochschulen eines ganzen Landes zur Beschaffung von Literatur. The term Research Data Management RDM encompasses the handling of research data during their entire life cycle. This starts with the conception of a project including a data management plan DMP , comprises data creation and processing and extends to their publication and preservation for future re-use.

Appropriate data management facilitates data sharing and publishing. DMPs and data sharing are also increasingly requested by funders like the Swiss National Science Foundation SNSF or Horizon when submitting a project proposal. At ETH Zurich, the ETH Library and the Scientific IT Services offer various forms of trainings on RDM. This educational material collection encompasses presentations from regular public workshops and information events as well as from customised events, mostly for researchers at ETH Zurich. Although trainings were established already in , the collection contains presentations only from 1 January onwards, as both the content and the methods have changed significantly since the beginning. Due to the need for anonymization, the content of individual slides within customised presentations might have been modified before the upload.

Find more information, training opportunities and guidelines on our website: www. Seit betreibt die ETH-Bibliothek E-Pics, die Plattform der ETH Zürich für Bilder, Photographien und Illustrationen. Aufbauend auf einer einheitlichen Basisinfrastruktur können Teildatenbanken Kataloge an die Bedürfnisse der jeweiligen Verantwortlichen angepasst werden. Im Mai wurden 28 Kataloge verwaltet, darunter zehn öffentliche und einer, der nur für ETH-Angehörige bzw. Zwei Kataloge werden im Auftrag externer Partner angeboten. Das inhaltliche Spektrum der Bilder ist vielfältig und reicht von literarischen Nachlässen über Technik und Landschaftsphotographie bis hin zu den Naturwissenschaften. Einzelne Kataloge zeigen neben klassischen 2D-Abbildungen auch Objekte in drehbaren 3D-Ansichten. Dafür nutzt das Bildarchiv die neue kollaborative und partizipative Plattform sMapshot, die von der Fachhochschule Westschweiz HEIG-VD entwickelt und betrieben wird.

Im ersten Jahr haben über Personen rund Jahrhunderts, die aus einer Reihe Schweizer Bibliotheken kommen. Ursprünglicher Ausgangspunkt war die Digitalisierung von Werken des Jahrhunderts mit Schweizer Druckorten, doch hat sich das Spektrum mittlerweile erheblich ausgeweitet. Bereits nach kurzer Laufzeit im Anschluss an die offizielle Lancierung im März hat sich die Plattform e-rara. Somit ist nach nunmehr sieben Jahren Betrieb ein guter Zeitpunkt, eine Zwischenbilanz zu ziehen. Vor etwa drei Jahrzehnten wurde der erste Bibliotheksverbund der Schweiz gegründet. Seither hat sich im Bereich der Wissenschaftlichen Bibliotheken eine stark diversifizierte Verbundlandschaft entwickelt, deren Sinn und deren Zukunftsfähigkeit seit einigen Jahren intensiv diskutiert wird.

Mit dem im Jahr initiierten nationalen Bibliotheksprojekt Swiss Library Service Platform SLSP haben sich Bibliotheken und Hochschuleinrichtungen des ganzen Landes erstmals gemeinsam zum Ziel gesetzt, der wissenschaftlichen Community ein breites Spektrum an Dienstleistungen zu vermitteln und selbst anzubieten. Der Beitrag blickt zunächst auf die Ausgangslage des Projekts zurück, beschreibt dann die Randbedingungen und die erreichten Ziele der ersten beiden Projektphasen und gibt anschliessend einen Ausblick auf die Realisierung, die für die Jahre bis vorgesehen ist, sowie den Regelbetrieb der Plattform ab dem Jahr Geodaten sind in einer ganzen Reihe von Disziplinen eine äusserst wichtige Grundlage für Wissenschaft, Forschung und Lehre.

Der neue nationale Service geodata4edu. Die Hochschule für Technik Rapperswil HSR sowie die ETH Zürich, vertreten durch das Institut für Kartografie und Geoinformation IKG und die ETH-Bibliothek, haben geodata4edu. Das nutzerorientierte Portal bietet einen zentralen Zugang zu Geodaten von Bundesämtern und Kantonen. Gegenwärtig wird der Service schweizweit in der akademischen Community bekannt gemacht, um einen möglichst breiten Kundenkreis zu gewinnen. Bis dahin soll geodata4edu. Als Leitlinie diente die Frage nach dem Kanon. Die vorliegende Publikation zeichnet diese Recherche nach und wird von einem Essay von Dr. Linda Schädler, Leiterin der Graphischen Sammlung, ergänzt. Die ETH-Bibliothek beschäftigte sich als eine der ersten Hochschulbibliotheken im deutschsprachigen Raum mit dem Thema Forschungsdaten.

Der Beitrag legt dar, wie der schrittweise Aufbau von Lösungen für verschiedene Aspekte des Forschungsdatenmanagements erfolgte und welche Infrastrukturen und Dienstleistungen heute angeboten werden. Vielmehr handelt es sich um eine ganze Reihe von Anforderungen in verschiedenen Etappen des Lebenszyklus von Forschungsdaten - von der geordneten lokalen Ablage über die Bearbeitung und Auswertung bis hin zur Veröffentlichung und Langzeitarchivierung. Die einzelnen Phasen benötigen differenzierte Lösungen, die auch nicht allein von einer Bibliothek bereitgestellt werden können. Der Beitrag beleuchtet daher als Momentaufnahme auch den aktuellen Stand der Aufgabenverteilung innerhalb der ETH Zürich. As all universities, ETH Zurich has to address increasing requirements in Research Data Management RDM. Some of these are driven by continuous development of methods in science and technology.

Others are the result of the necessity to carry forward well established standards of Good Scientific Practice into mostly digital workflows. ETH Zurich as a technical university has its focus in science and technology. While several services for RDM support have been in place for years, they were not initially integrated over the full research data life-cycle. The need to support the full life-cycle has become more pressing in recent years. This paper outlines the current set of services and their integration as well as the collaboration of the involved organizational units of ETH Zurich. Tools which are employed to provide the services are mentioned.

As the current state is not supposed to be static or final, its strengths and weaknesses are discussed with a view towards future development. E-Periodica ist eine von der ETH-Bibliothek betriebene Open Access- Plattform für digitalisierte Schweizer Zeitschriften aus verschiedenen wissenschaftlichen Bereichen und zu kulturellen und sozialpolitischen Themen. Die aufgeschalteten Bestände erstrecken sich vom Jahrhundert bis zu den jeweils neuesten Jahrgängen. Im Rahmen von E-Periodica bestehen verschiedene Kooperationen mit Schweizer Bibliotheken und weiteren Partnern, die den Betrieb und Ausbau des Angebotes aktiv unterstützen. Im Verlauf des mehrjährigen Bestehens der Plattform wurden verschiedene Massnahmen getroffen, um deren langfristigen Betrieb gewährleisten zu können.

Im vorliegenden Beitrag wird E-Periodica anhand finanzieller, rechtlicher sowie organisatorischer Aspekte vorgestellt und es werden die zur Aufschaltung einer Zeitschrift erforderlichen Arbeitsprozesse beschrieben. The customised training «Research Data Management Services at ETH Library» was held in the form of an information event. The presentation contains information on research data management and the SNSF Policy on Open Research Data, data management planning and ETH services for research data management. The customised training «An Overview of Research Data Management» was held in the form of a seminar. The presentation contains information on the basics of research data management, an overview of rules and regulations at ETH and UZH, data management planning, best practices for data management, an overview of tools and ETH as well as UZH services for research data management.

The customised training «Datenmanagement nach Rezept — was Grosis Backrezepte mit Forschungsdatenmanagement zu tun haben» was held in the form of an information event for the general public. The presentation contains information on the importance of research data management, an overview of active research data management and the role of libraries in data management. The customised training «Research Data Management Training for vmITET» was held in the form of a seminar. The presentation contains information on the basics of research data management, an overview of rules and regulations, data management planning, best practices for personal data management, an overview of tools and ETH services for research data management.

The customised training «Research Data Management Training for IAC» was held in the form of a seminar. The presentation contains information on research data management, an overview of rules and regulations, open access and licenses, best practices for personal data management, an excursion to long-term preservation and an overview of ETH services for research data management. For millennia, ever since the advent of writing, the mediation of complex knowledge has been restricted to the written transfer of information through linear text. Academic communication primarily uses linear text, even for mathematical and scientific matters. For around 20 years, the progressive digitisation of academia has enabled the visualisation of complex contexts and their propagation on a massive scale without being bound to linear text. The externalisation of knowledge and its transfer from one person to another can now also take place with the aid of alternative techniques.

This is virtually tantamount to a revolution in academic communication. Particularly for libraries, however, this poses an enormous challenge as, for the last 2, years, they have been geared towards storing and disseminating academic results almost exclusively as textual forms. The management of research data throughout its life-cycle ensures its long-term value and preservation, as well as being a key prerequisite for effective data sharing. Many funding bodies mandate the creation of data management plans and open access publication of the research results they funded. With the start of DLCM in the Libraries of the two Swiss federal institutes of technology, EPF Lausanne and ETH Zurich, rose to the occasion and strengthened their respective initiatives and efforts by creating personalized data management plan DMP services and training sessions on research data management.

The closer collaboration with researchers during training sessions and consultations contributed to the establishment of stronger trust relationships between scientists and information professionals at the two Swiss federal institutes of technology. A mutual learning process was sparked, allowing both sides to share best practices and tackle new challenges together. While universities are obviously competing for funding, students, and scholarly excellence, there is a need to use available resources efficiently and also to share best practices acknowledging the high level of staff mobility between institutions. With this background, we aim to share our insights, experiences, and evolving best practices regarding research data management training, resources, and support services. To this end, our paper focuses on four major aspects: our new data management training, our personalized research data management support services, our lessons learned and how we envision the way forward.

For many libraries, mass digitisation has become routine. Digitisation centres are available in many places and there is a wealth of online platforms for the presentation of a wide variety of different media. Current projects from ETH Library reveal the directions in which the enormous potential harboured in these platforms and the millions of digital copies already produced may evolve. Research partnerships play just as important a role here as active user participation and intensified outreach. The image archive of the ETH Library has used crowdsourcing successfully for almost ten years. So far, over volunteers have enriched about In contrast, sMapshot is an online plattform for participative geolocalisation.

It enables users to place archival images of landscapes in a virtual 3D globe. Volunteers with the necessary local geographic knowledge produce the overlay of images of the past and the landscape of the present. Based on this, valuable metadata like the original position and the angle of the camera is calculated in the background. From 1st February the ETH Library will participate in sMapshot with its collection of aerial images by Walter Mittelholzer. Seit dem Sommer ist die Research Collection die zentrale Plattform für Forschende und Angestellte der ETH Zürich, um ihren Publikations-, Dokumentations- und Archivierungspflichten nachzukommen. Sie können hier ihren Forschungsoutput für die akademische Berichterstattung und für die Erzeugung von Publikationslisten auf ihren Webseiten erfassen, ihre Open- Access-Texte publizieren und zudem ihre Forschungsdaten archivieren oder öffentlich zugänglich machen.

Forschungsdaten werden nicht in einem separaten Repositorium archiviert oder publiziert, sondern über dieselbe Plattform wie etwa Dissertationen und Postprints. Für die Umsetzung dieses Ansatzes kommt ein DSpace-System zum Einsatz. Mit der Unterstützung eines externen Dienstleisters wurde es gezielt erweitert. In unserem Workshop-Beitrag werden wir vertieft auf die Anforderungsanalyse sowie die Spezifikation und Umsetzung von Workflows und Features für Forschungsdaten eingehen. Schon vor Beginn des Projekts verfügte die ETH-Bibliothek über Erfahrungen hinsichtlich der Forschungsdatenarchivierung und —publikation, denn bis zur Einführung der Research Collection erfüllte das ETH Data Archive Rosetta diese Aufgabe. Vor dem Hintergrund dieser Erfahrungswerte formulierten wir spezifische Systemanforderungen an die Research Collection hinsichtlich: - Metadaten - Zugangsregelungen - Aufbewahrungsfristen - Preservation Export ins ETH Data Archive.

Nach einigen Monaten Betriebszeit können wir eine erste Bilanz ziehen. Zum Beispiel in Bezug auf die angedachten und jetzt umgesetzten neuen Workflows und die daraus hervorgehenden neuen Anforderungen an die für den Betrieb der Plattform verantwortlichen Mitarbeitenden. Das Buch vermittelt einen Eindruck über Theorie und Praxis des historischen Zeichenunterrichts. Graphiken aus vier Jahrhunderten beleuchten die Entwicklung der ästhetischen Bildung von der Renaissance bis zum Anhand ausgewählter Exponate werden die Disziplinen der Künstlerausbildung, wie das Zeichnen nach der Natur, die Lehre der Anatomie und das Antikenstudium dargestellt und erläutert. Phase 0 Spezifikation. Version 0. Dies ist das ausgewählte Spezifikations-Release-Ziel für Client-Interop-Arbeiten, die im September stattfinden. Es gibt keine wesentlichen Änderungen an der Kernspezifikation, nur Aktualisierungen von Tests, einige Erläuterungen und eine Aktualisierung der Netzwerkspezifikation.

Protolambda hat eine sehr nützliche Zusammenfassung der verschiedenen Optimierungen erstellt, die Kunden bei der Implementierung der Spezifikation vorgenommen haben. Sicherheitsaspekte für EIP ChainSecurity-Chef Hubert Ritzdorf Analyse von Bereitgestellter Code, der möglicherweise von EIP betroffen ist. Benchmarking in Geth. EVM-Backend für LLVM von ETC Labs Core. Vorstellung des Opinionators: Stimmen gewichtet nach Gasverbrauch. EIPxxxx: Web3-Anmeldeberechtigungen. MetaMask-Einführung in die Web3-Berechtigungen. ENS Login: Offener Standard für die Integration von Geldbörsen. SelloutDAO: Verkaufen Sie Ihre Stimme in einer beliebigen MolochDAO-Gabel. TCR-Anruf Nr. Ein fehlgeschlagener Vorschlag hätte einen Teil der ETH von DigixDAO und Es gab viele unglückliche Menschen :. Diskussionsthread für Hardfork Meta. Die Liste der EIPs von ist der kanonische Status der EIPs. Dies wird als Übersichtsseite beibehalten.

Sie können auch das Istanbul GitHub-Projekt im ECH-Repo anzeigen, um den Fortschritt zu verfolgen. Die Frist für EIP-Vorschläge für Istanbul war der Alle diese EIPs beabsichtigen, sich auf die Aufnahme in Istanbul vorzubereiten, aber die Akzeptanz, Implementierung, Tests, Audits und andere Arbeiten von Core Dev müssen durchgeführt werden, um sie vorzubereiten. Jedes EIP verfügt über einen Diskussionslink, über den Sie weitere Informationen finden, normalerweise im EthMagicians Core EIPs-Forum. Kontraktfüllbare Liquidität leicht gemacht: Tauschen Sie Token mit Asset Swapper zu den besten Preisen. Augur :.

Coinbase :. Die Spitzenreiter der Krypto-Ausbildung im Jahr Verwenden Sie dapps in jedem Desktop-Browser mit WalletLink von Coinbase Wallet.