Skip to content
Wow Science

Neue wissenschaftliche Veröffentlichungen - per KI erklärt für 10-15 Jährige

  • Startseite
  • Glossary
  • Über das Projekt
  • Startseite
  • Glossary
  • Über das Projekt
Newsletter

cs.CR

  • Home
  • cs.CR
Posted inInformatik

Wie man mit Blockchain sicher wählt: VoteMate und die Zukunft der Wahlen

Stell dir vor, du könntest von überall auf der Welt sicher und anonym wählen. Forschende haben eine Methode entwickelt, die genau das möglich macht.

Continue Reading
Read More
21. Mai 2025
Posted inInformatik

Wenn KI in die Falle tappt: Wie Forschende sie schützen

Stell dir vor, dein Sprachassistent wird plötzlich zum Bösewicht. Forschende haben herausgefunden, wie man das verhindern kann.

Continue Reading
Read More
21. Mai 2025
Posted inInformatik

Wenn Chatbots in die Falle tappen: Wie klug sind unsere künstlichen Freunde wirklich?

Stell dir vor, du sprichst mit einem Chatbot und er verrät dir plötzlich Geheimnisse. Forschende haben herausgefunden, wie das passieren kann.

Continue Reading
Read More
21. Mai 2025
Posted inInformatik

Die Blockchain-Blockierer: Wie Hacker die digitale Währung ins Wanken bringen

Stell dir vor, du hast eine digitale Geldbörse, die plötzlich leer ist. Forschende haben herausgefunden, wie das passieren kann.

Continue Reading
Read More
8. Mai 2025
Posted inInformatik

Geheimnisse im Netz: Wie Daten durch die Maschen schlüpfen

Stell dir vor, du könntest Daten aus einem Computer schmuggeln, ohne dass es jemand merkt. Forschende haben herausgefunden, wie das mit einem neuen Internet-Protokoll möglich ist.

Continue Reading
Read More
8. Mai 2025
Posted inInformatik

Wenn Computer zusammenarbeiten: Wie sich KI-Modelle gegenseitig helfen

Stell dir vor, mehrere Computer arbeiten zusammen, um dir die besten Antworten zu geben. Forschende haben herausgefunden, wie das sicher und zuverlässig funktioniert.

Continue Reading
Read More
8. Mai 2025
Posted inInformatik

Blockchain und Identität: Ein spannendes Puzzle

Stell dir vor, du könntest deine Identität sicher und einfach im Internet verwalten. Forschende haben herausgefunden, wie das mit Blockchain-Technologie möglich ist.

Continue Reading
Read More
8. Mai 2025
Posted inInformatik

Die unsichtbare Kette: Wie KI-Modelle sicherer werden

Stell dir vor, du könntest ein unsichtbares Siegel auf deine digitalen Kunstwerke setzen. Forschende haben eine Methode entwickelt, um genau das für KI-Modelle zu tun.

Continue Reading
Read More
8. Mai 2025
Posted inInformatik

Blockchain-Blockaden: Wie Forscher die Ketten verbinden

Stell dir vor, du könntest Daten und Wertsachen zwischen verschiedenen Blockchains so einfach austauschen wie Nachrichten auf deinem Handy.

Continue Reading
Read More
8. Mai 2025
Posted inInformatik

Die geheime Welt der Speicherangriffe: Wie Hacker Daten klauen

Stell dir vor, dein Computer verrät Geheimnisse, ohne dass du es merkst. Forschende haben herausgefunden, wie das passiert und wie man sich schützen kann.

Continue Reading
Read More
8. Mai 2025
Posted inInformatik

Die Spürnasen des Internets: Wie RevealNet Hacker aufspürt

Stell dir vor, du könntest Hacker im Internet aufspüren, als wären sie in einem großen Labyrinth. Foschende haben eine Methode entwickelt, die genau das kann.

Continue Reading
Read More
1. Mai 2025
Posted inInformatik

Wie man Bilder sicher verschlüsselt: Ein Trick für das Internet der Dinge

Stell dir vor, du kannst Bilder so verschlüsseln, dass sie selbst für Hacker unlesbar sind. Das ist möglich, dank einer neuen Methode der Foschenden.

Continue Reading
Read More
1. Mai 2025
Posted inInformatik

Die Zauberformel der Zahlenreihen

Stell dir vor, du könntest Zahlenreihen wie Zaubertricks lösen. Foschende haben eine Methode gefunden, die das möglich macht.

Continue Reading
Read More
1. Mai 2025
Posted inInformatik

Wenn Hacker die Daten verwirren: Wie sicher ist unsere Technik?

Stell dir vor, jemand versucht, deine Daten zu verwirren. Wie können wir das verhindern?

Continue Reading
Read More
1. Mai 2025
Posted inInformatik

Wenn Hacker und Helden sich treffen: Die Blockchain als Sicherheitswächter

Stell dir vor, du könntest Sicherheitslücken im Internet sicher und transparent melden. Foschende haben eine neue Methode entwickelt, die das möglich macht.

Continue Reading
Read More
1. Mai 2025

Kategorien

  • Astrophysik
  • Elektrotechnik und Systemwissenschaften
  • Informatik
  • Kernphysik – Experiment
  • Kernphysik – Theorie
  • Mathematik
  • Nichtlineare Wissenschaften
  • Physik
  • Quantenphysik
  • Quantitative Biologie
  • Quantitative Finanzwissenschaft
  • Statistik
  • Wirtschaftswissenschaften

Tags

cs.AI cs.AR cs.CC cs.CE cs.CG cs.CL cs.CR cs.CV cs.CY cs.DB cs.DC cs.DL cs.DM cs.DS cs.ET cs.FL cs.GR econ.EM econ.GN econ.TH eess.AS eess.IV eess.SP eess.SY math.AC math.AP math.CO math.CT math.CV math.DG math.DS math.FA math.GN math.HO nlin.AO nlin.CD nlin.SI nucl-ex nucl-th physics.acc-ph physics.ao-ph physics.app-ph physics.atom-ph physics.bio-ph physics.chem-ph

Standing on the shoulder of giants

Scroll to Top