The Ground Up öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Loading …
show series
 
An exploration of the theoretical fundamentals of machine learning and and how machine learning frameworks work. We’ll cover key concepts such as functions, parametrizing functions from data, judging the accuracy of models, GPU computing and some basic model architectures.This session is designed for those interested in the foundational ideas behin…
  continue reading
 
I could briefly present noyb's GDPRhub.eu, a wiki for data protection decisions from all over Europe, in case a number of people are interested. There we collect and document national and European data protection cases in English, so that lawyers, researchers and other interested people from all over the world can get an idea of the state of the GD…
  continue reading
 
I could briefly present noyb's GDPRhub.eu, a wiki for data protection decisions from all over Europe, in case a number of people are interested. There we collect and document national and European data protection cases in English, so that lawyers, researchers and other interested people from all over the world can get an idea of the state of the GD…
  continue reading
 
I could briefly present noyb's GDPRhub.eu, a wiki for data protection decisions from all over Europe, in case a number of people are interested. There we collect and document national and European data protection cases in English, so that lawyers, researchers and other interested people from all over the world can get an idea of the state of the GD…
  continue reading
 
Rosenpass is a post-quantum secure cryptographic protocol, an implementation of that protocol in the Rust programming language, and a governance organization stewarding development of both protocol and implementation. When used with WireGuard, Rosenpass functions as a ready-to-use virtual private network with full security against quantum attackers…
  continue reading
 
Rosenpass is a post-quantum secure cryptographic protocol, an implementation of that protocol in the Rust programming language, and a governance organization stewarding development of both protocol and implementation. When used with WireGuard, Rosenpass functions as a ready-to-use virtual private network with full security against quantum attackers…
  continue reading
 
Rosenpass is a post-quantum secure cryptographic protocol, an implementation of that protocol in the Rust programming language, and a governance organization stewarding development of both protocol and implementation. When used with WireGuard, Rosenpass functions as a ready-to-use virtual private network with full security against quantum attackers…
  continue reading
 
Von der Teetasse über das Flugzeugtriebwerk zum Knochenimplantat ist das Motto dieses Talks, der dem geneigten Publikum 3D-Druck von Hochleistungskeramik näherbringt. Dabei gibt es einen Crashkurs, wieso Keramiken die Nerds der Materialien sind, wieso ein 3D-Drucker für Keramik noch etwas nur für gut betuchte Bastlerinnen und Bastler ist und wofür …
  continue reading
 
Von der Teetasse über das Flugzeugtriebwerk zum Knochenimplantat ist das Motto dieses Talks, der dem geneigten Publikum 3D-Druck von Hochleistungskeramik näherbringt. Dabei gibt es einen Crashkurs, wieso Keramiken die Nerds der Materialien sind, wieso ein 3D-Drucker für Keramik noch etwas nur für gut betuchte Bastlerinnen und Bastler ist und wofür …
  continue reading
 
Von der Teetasse über das Flugzeugtriebwerk zum Knochenimplantat ist das Motto dieses Talks, der dem geneigten Publikum 3D-Druck von Hochleistungskeramik näherbringt. Dabei gibt es einen Crashkurs, wieso Keramiken die Nerds der Materialien sind, wieso ein 3D-Drucker für Keramik noch etwas nur für gut betuchte Bastlerinnen und Bastler ist und wofür …
  continue reading
 
Try out open source image generation - and learn how to control AI magic. No prior knowlege needed. Bring ideas on what you want to generate.First theory / terminology you'll need for the toolsPropriety tools and why they suckThe 3 major base-models SD1.5, SDXL and FLUX.1/SD3 - diffusion vs flow modelsELI5: latent spaces, u-nets, [un]CLIP, VAE, cfg…
  continue reading
 
Try out open source image generation - and learn how to control AI magic. No prior knowlege needed. Bring ideas on what you want to generate.First theory / terminology you'll need for the toolsPropriety tools and why they suckThe 3 major base-models SD1.5, SDXL and FLUX.1/SD3 - diffusion vs flow modelsELI5: latent spaces, u-nets, [un]CLIP, VAE, cfg…
  continue reading
 
Try out open source image generation - and learn how to control AI magic. No prior knowlege needed. Bring ideas on what you want to generate.First theory / terminology you'll need for the toolsPropriety tools and why they suckThe 3 major base-models SD1.5, SDXL and FLUX.1/SD3 - diffusion vs flow modelsELI5: latent spaces, u-nets, [un]CLIP, VAE, cfg…
  continue reading
 
Man nehme ein paar hundertausend Dateien und ein flexibles Wissensmanagement-Werkzeug und lässt seiner Fantasie freien Lauf.Nun stell' dir vor, du kannst deine Dateien in dein Wissensmanagement-System verlinken und trotzdem von einem Verzeichnis in ein anderes verschieben, ohne, dass deine Links brechen.Dein Datei-Management als auch dein Wissensma…
  continue reading
 
Man nehme ein paar hundertausend Dateien und ein flexibles Wissensmanagement-Werkzeug und lässt seiner Fantasie freien Lauf.Nun stell' dir vor, du kannst deine Dateien in dein Wissensmanagement-System verlinken und trotzdem von einem Verzeichnis in ein anderes verschieben, ohne, dass deine Links brechen.Dein Datei-Management als auch dein Wissensma…
  continue reading
 
Man nehme ein paar hundertausend Dateien und ein flexibles Wissensmanagement-Werkzeug und lässt seiner Fantasie freien Lauf.Nun stell' dir vor, du kannst deine Dateien in dein Wissensmanagement-System verlinken und trotzdem von einem Verzeichnis in ein anderes verschieben, ohne, dass deine Links brechen.Dein Datei-Management als auch dein Wissensma…
  continue reading
 
Vor mehr als 2 Jahren habe ich einem österreichischen Einmannunternehmen mehrere kritische Schwachstellen in der Software, die sie an Kunden vertreiben, gemeldet. Trotz Unterstützung des österreichischen CERT.at gelingt es mir seit 2 Jahren nicht, sie dazu zu bringen, diese Lücken zu schließen, was mich zum unfreiwilligen Admin von mehr als 100 Reg…
  continue reading
 
Vor mehr als 2 Jahren habe ich einem österreichischen Einmannunternehmen mehrere kritische Schwachstellen in der Software, die sie an Kunden vertreiben, gemeldet. Trotz Unterstützung des österreichischen CERT.at gelingt es mir seit 2 Jahren nicht, sie dazu zu bringen, diese Lücken zu schließen, was mich zum unfreiwilligen Admin von mehr als 100 Reg…
  continue reading
 
Vor mehr als 2 Jahren habe ich einem österreichischen Einmannunternehmen mehrere kritische Schwachstellen in der Software, die sie an Kunden vertreiben, gemeldet. Trotz Unterstützung des österreichischen CERT.at gelingt es mir seit 2 Jahren nicht, sie dazu zu bringen, diese Lücken zu schließen, was mich zum unfreiwilligen Admin von mehr als 100 Reg…
  continue reading
 
Secure messaging apps are one of the most-used app categories on current mobile devices, and a significant subset of human communication is handled through them. This makes them an interesting target for forensics, surveillance, and general information collection for intelligence services and police institutions. In this talk, we will discuss vario…
  continue reading
 
Secure messaging apps are one of the most-used app categories on current mobile devices, and a significant subset of human communication is handled through them. This makes them an interesting target for forensics, surveillance, and general information collection for intelligence services and police institutions. In this talk, we will discuss vario…
  continue reading
 
Secure messaging apps are one of the most-used app categories on current mobile devices, and a significant subset of human communication is handled through them. This makes them an interesting target for forensics, surveillance, and general information collection for intelligence services and police institutions. In this talk, we will discuss vario…
  continue reading
 
Was, den gibts noch?!1? Dank geupdateter C-Toolchain gibt es in der Gameboy-Homebrew-Szene regelmäßig neue Releases. Worauf muss man achten wenn man ein Spiel für den Gameboy entwickeln möchte? Ist das nicht mühsam?Wie verhält es sich im Vergleich zu normaler C Programmierung?Was für Frameworks und Game Engines (?!) gibt es? Wie erstellt man Graphi…
  continue reading
 
Was, den gibts noch?!1? Dank geupdateter C-Toolchain gibt es in der Gameboy-Homebrew-Szene regelmäßig neue Releases. Worauf muss man achten wenn man ein Spiel für den Gameboy entwickeln möchte? Ist das nicht mühsam?Wie verhält es sich im Vergleich zu normaler C Programmierung?Was für Frameworks und Game Engines (?!) gibt es? Wie erstellt man Graphi…
  continue reading
 
Was, den gibts noch?!1? Dank geupdateter C-Toolchain gibt es in der Gameboy-Homebrew-Szene regelmäßig neue Releases. Worauf muss man achten wenn man ein Spiel für den Gameboy entwickeln möchte? Ist das nicht mühsam?Wie verhält es sich im Vergleich zu normaler C Programmierung?Was für Frameworks und Game Engines (?!) gibt es? Wie erstellt man Graphi…
  continue reading
 
An exploration of the theoretical fundamentals of machine learning and and how machine learning frameworks work. We’ll cover key concepts such as functions, parametrizing functions from data, judging the accuracy of models, GPU computing and some basic model architectures.This session is designed for those interested in the foundational ideas behin…
  continue reading
 
An exploration of the theoretical fundamentals of machine learning and and how machine learning frameworks work. We’ll cover key concepts such as functions, parametrizing functions from data, judging the accuracy of models, GPU computing and some basic model architectures.This session is designed for those interested in the foundational ideas behin…
  continue reading
 
Nur Adressen speichern? Bookmarklets mit JS und HTML bieten mehr 🤖In meinem Vortrag werde ich die Eigenschaften von Lesezeichen vorstellen, wie z.B. die persönliche Sammlung und die Möglichkeit, sie über Schlüsselwörter in der Adressleiste zu öffnen. Außerdem werde ich auf die Verwendung von Bookmarklets eingehen, die aus HTML, CSS und JavaScript b…
  continue reading
 
Nur Adressen speichern? Bookmarklets mit JS und HTML bieten mehr 🤖In meinem Vortrag werde ich die Eigenschaften von Lesezeichen vorstellen, wie z.B. die persönliche Sammlung und die Möglichkeit, sie über Schlüsselwörter in der Adressleiste zu öffnen. Außerdem werde ich auf die Verwendung von Bookmarklets eingehen, die aus HTML, CSS und JavaScript b…
  continue reading
 
Nur Adressen speichern? Bookmarklets mit JS und HTML bieten mehr 🤖In meinem Vortrag werde ich die Eigenschaften von Lesezeichen vorstellen, wie z.B. die persönliche Sammlung und die Möglichkeit, sie über Schlüsselwörter in der Adressleiste zu öffnen. Außerdem werde ich auf die Verwendung von Bookmarklets eingehen, die aus HTML, CSS und JavaScript b…
  continue reading
 
Diese Session klärt Fragen wie folgende: Wie soll man denn so viele verschiedene eindeutige Passwörter verwalten? Was ist der Unterschied zwischen den verschiedenen Mehrfaktorauthentifizierungsverfahren (TOTP, FIDO2, Passkeys, SMS, PINs, CardTANs, ...)? Welche TOTP-Apps (Google Authenticator, FreeOTP, Aegis, ...) sind vertrauenswürdig? Welche der V…
  continue reading
 
Diese Session klärt Fragen wie folgende: Wie soll man denn so viele verschiedene eindeutige Passwörter verwalten? Was ist der Unterschied zwischen den verschiedenen Mehrfaktorauthentifizierungsverfahren (TOTP, FIDO2, Passkeys, SMS, PINs, CardTANs, ...)? Welche TOTP-Apps (Google Authenticator, FreeOTP, Aegis, ...) sind vertrauenswürdig? Welche der V…
  continue reading
 
Diese Session klärt Fragen wie folgende: Wie soll man denn so viele verschiedene eindeutige Passwörter verwalten? Was ist der Unterschied zwischen den verschiedenen Mehrfaktorauthentifizierungsverfahren (TOTP, FIDO2, Passkeys, SMS, PINs, CardTANs, ...)? Welche TOTP-Apps (Google Authenticator, FreeOTP, Aegis, ...) sind vertrauenswürdig? Welche der V…
  continue reading
 
Jetzt auch ausführlich erklärt in deutscher Sprache. Der lange steinige Weg vom Bit in den Äther und zurück. English available.- Übersicht der Arten von Funkgeräten, ihren Eigenschaften und Fähigkeiten mit Fokus auf Datenübertragung (ISM Module, Sprechfunkgeräte, LoRa, vllt bis Bluetooth WLAN DVB-T/C/S und UMTS/LTE)- Bausteine der nachrichtentechni…
  continue reading
 
Jetzt auch ausführlich erklärt in deutscher Sprache. Der lange steinige Weg vom Bit in den Äther und zurück. English available.- Übersicht der Arten von Funkgeräten, ihren Eigenschaften und Fähigkeiten mit Fokus auf Datenübertragung (ISM Module, Sprechfunkgeräte, LoRa, vllt bis Bluetooth WLAN DVB-T/C/S und UMTS/LTE)- Bausteine der nachrichtentechni…
  continue reading
 
Jetzt auch ausführlich erklärt in deutscher Sprache. Der lange steinige Weg vom Bit in den Äther und zurück. English available.- Übersicht der Arten von Funkgeräten, ihren Eigenschaften und Fähigkeiten mit Fokus auf Datenübertragung (ISM Module, Sprechfunkgeräte, LoRa, vllt bis Bluetooth WLAN DVB-T/C/S und UMTS/LTE)- Bausteine der nachrichtentechni…
  continue reading
 
In diesem Vortrag stelle ich eine von mir entwicklete semiprofessionelle Speicherprogrammierbare Steuerung vor. Jeder kann diese Steuerung selber aufbauen und nach seinen Wünschen anpassen. Sie ist bereits in mehreren Projekten im Produktiveinsatz. Kann direkt an das Raspberry PI angeschlossen werden. Die Steuerung lässt sich in ein Standardgehäuse…
  continue reading
 
In diesem Vortrag stelle ich eine von mir entwicklete semiprofessionelle Speicherprogrammierbare Steuerung vor. Jeder kann diese Steuerung selber aufbauen und nach seinen Wünschen anpassen. Sie ist bereits in mehreren Projekten im Produktiveinsatz. Kann direkt an das Raspberry PI angeschlossen werden. Die Steuerung lässt sich in ein Standardgehäuse…
  continue reading
 
Nach der obligatorischen Einführung geht der Vortrag auf die verschiedenen Neuerungen in Bareos 23 ein. Hierbei soll es insbesondere um die zum Teil sehr deutlichen Performance-Verbesserungen gehen, die wir erreichen konnten.Im Anschluss gibt es noch einen Einblick in die aktuelle Entwicklung neuer Backends für deduplizierende Speichersysteme und d…
  continue reading
 
“Stable Diffusion" generiert Bilder aus Texteingaben und ist seit Ende August 2022 für alle quelloffen verfügbar. Stehen wir vor einer Revolution der Bilder und dem „Ende der Kunst“?Wir diskutieren Funktionsweise und Ökosystem, Copyright, soziale und gesellschaftliche Auswirkungen sowie die Kunst des “Prompting”.Der Vortrag soll einen Einstieg und …
  continue reading
 
“Stable Diffusion" generiert Bilder aus Texteingaben und ist seit Ende August 2022 für alle quelloffen verfügbar. Stehen wir vor einer Revolution der Bilder und dem „Ende der Kunst“?Wir diskutieren Funktionsweise und Ökosystem, Copyright, soziale und gesellschaftliche Auswirkungen sowie die Kunst des “Prompting”.Der Vortrag soll einen Einstieg und …
  continue reading
 
ESP-NOW ist ein drahtloses Kommunikationsprotokoll, welches die Firma Expressif für ihre eigenen WLAN-Chips entwickelt hat. Das schlanke Protokoll ermöglicht einen schnellen und ressourcenschonenden Datenverkehr zwischen den Netzwerkteilnehmern. Gerade diese Eigenschaften macht diese Technologie für batteriebetriebene Geräte interessant.Das Vernetz…
  continue reading
 
Ist es möglich die Versprechen kommerzieller Anbieter im Bereich der Mail-Security auch mit verfügbarer Open-Source Software umzusetzen? Wir glauben das ist möglich und möchten euch dafür das Anti-Spam Mail-Framework Rspamd näher vorstellen.Kommerzielle Anbieter von Mail-Appliances nutzen gern das Buzzword Enterprise und viele Weitere, um ihre Prod…
  continue reading
 
ESP-NOW ist ein drahtloses Kommunikationsprotokoll, welches die Firma Expressif für ihre eigenen WLAN-Chips entwickelt hat. Das schlanke Protokoll ermöglicht einen schnellen und ressourcenschonenden Datenverkehr zwischen den Netzwerkteilnehmern. Gerade diese Eigenschaften macht diese Technologie für batteriebetriebene Geräte interessant.Das Vernetz…
  continue reading
 
Loading …

Kurzanleitung