Ihre Beiträge sind uns willkommen! Schreiben Sie uns Ihre Fragen und Anregungen, Ihre Kritik oder Zustimmung. Wir veröffentlichen hier laufend Ihre aktuellen Zuschriften.
Guten Tag, zu meinem linken Beitrag Klimawandel-Lösungen sollen hier einige Fachleute genannt werden:
„Dr. Daniel Klein (Wald-Zentrum der Universität Münster hat folgendes berechnet”Um eine Tonne CO 2 aufnehmen zu können, muss die Buche etwa 80 Jahre wachsen. Das heißt: Pro Jahr bindet die Buche 12,5 Kilo CO 2. Sie müssten also 80 Bäume pflanzen, um jährlich eine Tonne CO 2 durch Bäume wieder zu kompensieren” Die Aufnahme der Austausch von Kohlenstoffemissionen ist in Wäldern oft höher als die von Gras- und Ackerland.
Andreas Huth Prof. Dr. rer. nat. Department of Ecological Modelling Helmholtz Centre for Environmental Research - UFZ
Wie viel Wald brauchen wir um den Klimawandel aufzuhalten? Von Verena Müller und Sebastian Tilch Brandrodung in Brasilien Quelle: NASA
Von allen Ansätzen, wie sich die artenreichsten Wälder der Erde vor dem Abholzen retten lassen, wird das Programm REDD+ von Politikern, Forschern und manchen Natur-schützern als eines der viel versprechendsten angesehen. Industriestaaten sollen hierbei durch das Verschonen der Waldgebiete entgangene Gewinne der Entwicklungsländer finanziell ausgleichen und damit auch ihre eigenen Kohlenstoffemissionen bezahlen. Grundgedanke dahinter ist die Fähigkeit dieser Pflanzengemeinschaften, in der Luft als CO 2 enthaltenen Kohlenstoff zu binden und so dem fortschreitenden Treibhauseffekt entgegenzuwirken. Nur: Wie viel Geld sind sie wert? Wie viel Kohlenstoff speichern welche Wälder in welcher Zeit? Um den wirtschaftlichen Gegenwert von Wäldern langfristig kalkulieren zu können, werden Vorhersagen zum Wachstum benötigt. Mit Hilfe von computergestützten Waldmodellen können Leipziger Forscher das Wachstum der Wälder an verschiedenen Standorten auf lange Sicht simulieren. Sie schaffen damit die Datengrundlage für Berechnungen, wie viel Wald wir erhalten und wie wir ihn nutzen müssen, um den Klimawandel so gering wie möglich zu halten.
Als Mitorganisator in einem kleinen etablierten Veranstaltungshaus in Öblarn (Österreich) habe ich eine lustige Anwendung für iOrnament gefunden: Bei bisher zwei Konzerten ("Gostriders - we love sissi" und "Ernst Molden und Willi Restarits: Ho Rugg") habe ich mutig live gezeichnet und Visuals auf die Bühnenrückwand projiziert, passend zur Dynamik der Musik.
Inwieweit ist es gerechtfertigt, anzunehmen, dass die für den erfolgreichen Angriff notwendige Abfolge von 256 Pseudozufallsbits zur Verfügung steht? Hales sagt hierzu: "The output b is passed to the consumer of pseudorandom bits. This output may become publicly available." (S. 191)
Speziell der zweite Satz erscheint mir unklar bis fragwürdig. Wenn dieser Pseudozufallsbitstrom als Substitut für den klassischen Einmal-Block dienen soll, so darf ich diesen doch keineswegs publizieren?
Anders herum betrachtet: Insofern Sender und Empfänger diesen Pseudozufallsbitstrom konsequent geheim halten, stellt sich ein möglicher Angriff auf das Verschlüsselungsverfahren vermutlich wesentlich aufwändiger dar als von Shumow und Ferguson beschrieben. Es ist klar, dass das Verfahren unter der Maßgabe, dass ein Gegenspieler den Wert e kennt, wesentlich weniger sicher ist. Für einen erfolgreichen Angriff bedarf es in der Praxis jedoch wohl noch eines erheblichen Zusatzaufwands, da man ja eigentlich nur voraussetzen kann, dass man die verschlüsselte Nachricht sieht. Insofern man über die statistischen Regularitäten des übertragenen Inhalts Bescheid weiß, hat man es nun leichter, jedoch dürfte in jedem Falle noch erhebliche, technisch vermutlich nicht triviale flankierende Arbeit zu leisten sein.
In der Praxis stelle ich es mir schwer vor, dieses Verfahren erfolgreich anzugreifen, wenn ich lediglich den Bitstrom der verschlüsselten Inhalte sehe und zwar weiß, dass der fragliche NIST-Standard zum Einsatz kam, jedoch keinen Anhaltspunkt habe, was hier genau übertragen wird. Ich weiß: Die Jungs und Mädchen von NSA und Co. sind clever, und hier ginge vermutlich etwas – jedoch wäre der Aufwand wohl sehr hoch und deshalb nur im Einzelfall zu leisten.
Stellungnahme der Redaktion
Wenn ich das richtig sehe, lautet das Stichwort in dieser Debatte "known plaintext attack", Angriff auf eine Verschlüsselung bei bekanntem Klartext.
Diese Situation ist nicht so exotisch, wie es den Anschein hat. Die Verknüpfung von Klartext und Schlüssel zu Chiffretext ist ja denkbar einfach: Chiffretext = Klartext + Schlüssel, wobei unter "+" das bitweise XOR (ausschließliches Oder) zu verstehen ist. In der Tat gelten für diese Verknüpfung die üblichen Rechenregeln der Addition, also kann man obige Gleichung umformen zu Schlüssel = Chiffretext – Klartext. Wer ein Stück Klartext und das zugehörige Stück Chiffretext hat, hat das entsprechende Stück Schlüssel.
Ein Stück Klartext zu erbeuten ist nicht übermäßig schwierig. A schickt an B eine Nachricht. Dann enthält die typischerweise Bestandteile, die man erschließen kann: Absender- und Empfängerangaben, Gruß- und Schlussformeln, wiederkehrende Signaturen oder Warnungssätze ("Diese Mail ist vertraulich und nur für den ausdrücklich genannten Empfänger bestimmt …"), das Wort "Kontoauszug" (wenn A eine Bank ist und B ihr Kunde) oder "Überweisungsauftrag" (im umgekehrten Fall). Oder die Partner schicken sich PDF-Dateien; deren interne Darstellung fängt auch immer mit stereotypen Auskünften über das Programm an, das die PDF-Datei erzeugt hat. (Man erinnert sich an die alten Geschichten aus dem Zweiten Weltkrieg: Die alliierten Entschlüssler der deutschen Geheimnachrichten profitierten davon, dass jede dieser Nachrichten den Text "Heil Hitler" enthielt.)
Also muss der Pseudozufallsbitstrom die verschärfte Bedingung erfüllen, dass es – praktisch – nicht möglich sein darf, aus einem kurzen Stück des Stroms den ganzen Strom zu erschließen. Genau das aber ist unter den von Hales geschilderten Umständen offensichtlich möglich.
Herr Kreiter schreibt in seinem Beitrag "... weigerte sich die Behörde, die Urteile zu akzeptieren, und trieb das Verfahren bis vor das Bundesverwaltungsgericht in Leipzig, vermutlich in der Hoffnung, dass ich zwischenzeitlich aufgeben würde. Meiner Ansicht nach zeigt sich hier ein beängstigender Mangel an Respekt vor dem Gesetz und den Grundrechten, der bereits totalitäre Züge aufweist." Die Entscheidung einer Behörde, in die Revision zu gehen, und den rechtlich vorgesehenen Weg bis zu einer endgültigen Entscheidung zu verfolgen wird von Herrn Kreiter also als "totalitär" bezeichnet. Das offenbart für mich ein sehr merkwürdiges Rechtsverständnis eines WissenschaftIers, der die Willensbekundungen demokratisch gewählter Institutionen anscheinend nur akzeptiert, sofern sie seiner persönlichen Karriere förderlich sind. Die Tierversuche selbst möchte ich ausdrücklich nicht bewerten, da mir hierzu mehr Detailkenntnisse notwendig erscheinen.
"Die Exportprodukte werden sowohl in Japan als auch bei der Einfuhr in die EU auf der Basis einer EU-Verordnung streng überwacht."
Auf unsere EU-Kommission ist Verlass: Sie erhöht die Grenzwerte für eingeführte Lebensmittel.
"Theoretisch könnte also japanischer Fisch, dessen Strahlenbelastung mit Cäsium-134 und Cäsium-137 oberhalb des Grenzwertes von 600 Bq/kg, aber unterhalb von 1250 Bq/kg liegt, nach der jetzt geltenden Regelung in die EU eingeführt werden. In Japan darf dieser Fisch nicht verkauft werden, weil die Höchstgrenze dort bei 500 Bq/kg Fisch liegt. Russische Pilze mit derselben Belastung hingegen dürften nicht in die EU eingeführt werden."
Und ein Satz, der niemals fehlen darf: Nach letztem Stand der Daten bestehe keine Gefahr durch eingeführte Lebensmittel, meldet das Bundesamt für Verbraucherschutz und Lebensmittelsicherheit.
Habe als 1414-Leserreporter der Bildzeitung ein Foto geschickt bei dem ein Bienenschwarm sich auf einem Vorwegweiser niedergelassen hat. Dabei sitzen zwei Gruppen auf jeweils einem Richtungpfeil, wodurch es so aussieht, als ob sie über die weitere Flugroute abstimmen, was ja die Theorie von Thomas D. Seeley definitiv belegen würde. www.1414.de/profile/photos/uploads/b61d5eff496d08e92bef90d1e1a6b171
Wenn Fledermäuse so laut sind, ist es dann möglich, dass manche Menschen taub sind, weil sie zu lange dem Lärm von Fledermäusen ausgesetzt waren? Das scheint mir sehr tückisch. Man hört nichts und die Ohren werden trotzdem geschädigt. Mir ist lieber, ich höre etwas und erkenne dadurch, ob ich mich schützen muss.
Stellungnahme der Redaktion
Zum Glück kann Lärm, den man nicht hört, das Gehör auch nicht schädigen. Dazu müssten die Sinneszellen im Innenohr gereizt beziehungsweise überreizt werden, und das bedeutet automatisch, dass man etwas hört.
Etwa die Hälfte der oben genannten Sinne sind allerdings keine weiteren Sinne, sondern lediglich Spezialformen oder besser ausgeprägt als die Standardsinne. Lediglich Verwandtenerkennung bei Pflanzen, das Seitenlinienorgan und der Magnetsinn sind als andere Sinne zu sehen.
Stellungnahme der Redaktion
Das ist zweifellos richtig, insofern ist der Titel nicht ganz korrekt. Ich hoffe, der Beitrag hat Ihnen trotzdem gefallen.
Ich habe gerade beim Fotobuch Magazin einen Leitartikel gelesen, der die Problematik bei den Fotos angeht und schon dort war ich erschrocken, weil ich mich selbst ertappt habe, wie wenig ich mich eigentlich mit der Datensicherung auseinandersetze. In dem Artikel ( http://www.fotobuchmagazin.de ) zeigte eine Tabelle auf, wie lange Speichermedien haltbar sind und das beispielsweise eine Festplatte in Betrieb nur 2 bis 10 Jahre alt wird. Würde meine Platte heute wörtlich gesprochen über die Wupper gehen, wären tausende private Fotos zerstört.
Das zudem auch die aktuellen Speicherformate selbst bei einer langen Haltbarkeit der Speichermedien in 50 Jahren vielleicht gar nicht mehr zu öffnen sind, ist aufgrund der schnellen Entwicklung logisch. Die heutige kollektive Erinnerung der Menschheit, die ja im wesentlichen digital gespeichert wird, ist aufgrund von Inkompatibilitäten von Speichermedien und -formaten sowie unsicheren Datenträgern für spätere Generationen gefährdet und das macht sogar ein wenig Angst.
Selbst die Antike war uns da mit gemeißelten Steintafeln was Datensicherung angeht eine Nasenlänge voraus. Uns ist es heute noch möglich, Steuerzahlungen im alten Rom nachzuvollziehen: Auf Steintafeln.
Stereotypien gegen Vorurteile und Ideologie: hieß es nicht 1979, die abwechselnde Benennung mit männlichen und weiblichen Namen würde künftig erfolgen, weil die davor existierende Praxis für Frauen diskriminierend war. Was denn nun: Diskriminierungsphantasien oder Stereotypien?
Danke für Ihre Antwort. Die Ketzerei war sicher nicht Vorwand. Immerhin hat Bruno extrem hart die Lehre der Dreieinigkeit, Kreuzigung, Auferstehung, Jungfrauengeburt angegriffen. Das sind die Grundlage des Christentum. Dabei ging es aber weniger um Wissenschaft, sondern um Glauben. Daher mein anfänglicher Einwand, dass es eher "Glauben vs. Glauben" statt "Religion vs. Wissenschaft" war. Natürlich ist die Vorstellung eines Jüngsten Gericht ebenfalls ein fundamentale Bestandteil des Christentum und es stimmt, dass dies einem zeitlich unendlichen Universum widersprechen würde.
Hallo, können Sie mir mitteilen, ob - und wenn ja, wo - die Top-Ten-Liste im Internet veröffentlicht ist. Im übrigen interessiert mich, ob es im web eine Seite gibt, die sämtliche jährlichen Neufunde publiziert. Für einen kurzen Hinweis danke ich. RP
Stellungnahme der Redaktion
Unter folgendem Link finden Sie alles rund um die Artenliste, die jährlich veröffentlicht wird: http://www.esf.edu/top10/ Ob es eine Internetseite gibt, welche die Gesamtheit aller Neufunde erfasst, ist mir leider nicht bekannt.
Hier eine Analyse, die darauf hinweist, dass die Studie vermutlich nur Geschlechterstereotype nachweist aber keinen Zusammenhang zu den Schäden und Toten der Stürme: http://bit.ly/1pMNUWL
Angesichts der Tatsache, dass die Auswirkungen der Erderwärmung die (konservativen) Prognosen der Forscher jährlich aufs Neue übertreffen, sollte man mit den Zeiträumen ein bisschen vorsichtiger sein. Und dass die internationale Gemeinschaft ernsthafte Maßnahmen ergreift, um die CO2-Emissionen zu senken, kann ich nicht wirklich erkennen. Am Ehesten ist noch China (ausgerechnet!) entschlossen, in großem Stil in Erneuerbare Energien einzusteigen. Es wird nicht nur versucht, die Empfehlungen des IPCC auszubremsen, sondern die Profiteure sind sehr erfolgreich damit.
Klimawandel-Lösungen
10.06.2014, Eric Hoyerzu meinem linken Beitrag Klimawandel-Lösungen sollen hier einige Fachleute genannt werden:
„Dr. Daniel Klein (Wald-Zentrum der Universität Münster hat folgendes berechnet”Um eine Tonne CO 2 aufnehmen zu können, muss die Buche etwa 80 Jahre wachsen. Das heißt: Pro Jahr bindet die Buche 12,5 Kilo CO 2. Sie müssten also 80 Bäume pflanzen, um jährlich eine Tonne CO 2 durch Bäume wieder zu kompensieren” Die Aufnahme der Austausch von Kohlenstoffemissionen ist in Wäldern oft höher als die von Gras- und Ackerland.
Andreas Huth
Prof. Dr. rer. nat.
Department of Ecological Modelling
Helmholtz Centre for
Environmental Research - UFZ
Wie viel Wald brauchen wir um den Klimawandel aufzuhalten?
Von Verena Müller und Sebastian Tilch
Brandrodung in Brasilien Quelle: NASA
Von allen Ansätzen, wie sich die artenreichsten Wälder der Erde vor dem Abholzen retten lassen, wird das Programm REDD+ von Politikern, Forschern und manchen Natur-schützern als eines der viel versprechendsten angesehen. Industriestaaten sollen hierbei durch das Verschonen der Waldgebiete entgangene Gewinne der Entwicklungsländer finanziell ausgleichen und damit auch ihre eigenen Kohlenstoffemissionen bezahlen. Grundgedanke dahinter ist die Fähigkeit dieser Pflanzengemeinschaften, in der Luft als CO 2 enthaltenen Kohlenstoff zu binden und so dem fortschreitenden Treibhauseffekt entgegenzuwirken. Nur: Wie viel Geld sind sie wert? Wie viel Kohlenstoff speichern welche Wälder in welcher Zeit? Um den wirtschaftlichen Gegenwert von Wäldern langfristig kalkulieren zu können, werden Vorhersagen zum Wachstum benötigt. Mit Hilfe von computergestützten Waldmodellen können Leipziger Forscher das Wachstum der Wälder an verschiedenen Standorten auf lange Sicht simulieren. Sie schaffen damit die Datengrundlage für Berechnungen, wie viel Wald wir erhalten und wie wir ihn nutzen müssen, um den Klimawandel so gering wie möglich zu halten.
einen freundlichen Gruß
Eric Hoyer
iOrnament als Bühnenhintergrund
10.06.2014, Herwig BachlerZu besichtigen unter http://www.kultur.st.chayns.net/#Album. Der Fotograf ist Christoph Huber.
Wie kommt man an den Strom der Pseudozufallszahlen?
10.06.2014, Roland StuckardtSpeziell der zweite Satz erscheint mir unklar bis fragwürdig. Wenn dieser Pseudozufallsbitstrom als Substitut für den klassischen Einmal-Block dienen soll, so darf ich diesen doch keineswegs publizieren?
Anders herum betrachtet: Insofern Sender und Empfänger diesen Pseudozufallsbitstrom konsequent geheim halten, stellt sich ein möglicher Angriff auf das Verschlüsselungsverfahren vermutlich wesentlich aufwändiger dar als von Shumow und Ferguson beschrieben. Es ist klar, dass das Verfahren unter der Maßgabe, dass ein Gegenspieler den Wert e kennt, wesentlich weniger sicher ist. Für einen erfolgreichen Angriff bedarf es in der Praxis jedoch wohl noch eines erheblichen Zusatzaufwands, da man ja eigentlich nur voraussetzen kann, dass man die verschlüsselte Nachricht sieht. Insofern man über die statistischen Regularitäten des übertragenen Inhalts Bescheid weiß, hat man es nun leichter, jedoch dürfte in jedem Falle noch erhebliche, technisch vermutlich nicht triviale flankierende Arbeit zu leisten sein.
In der Praxis stelle ich es mir schwer vor, dieses Verfahren erfolgreich anzugreifen, wenn ich lediglich den Bitstrom der verschlüsselten Inhalte sehe und zwar weiß, dass der fragliche NIST-Standard zum Einsatz kam, jedoch keinen Anhaltspunkt habe, was hier genau übertragen wird. Ich weiß: Die Jungs und Mädchen von NSA und Co. sind clever, und hier ginge vermutlich etwas – jedoch wäre der Aufwand wohl sehr hoch und deshalb nur im Einzelfall zu leisten.
Wenn ich das richtig sehe, lautet das Stichwort in dieser Debatte "known plaintext attack", Angriff auf eine Verschlüsselung bei bekanntem Klartext.
Diese Situation ist nicht so exotisch, wie es den Anschein hat. Die Verknüpfung von Klartext und Schlüssel zu Chiffretext ist ja denkbar einfach: Chiffretext = Klartext + Schlüssel, wobei unter "+" das bitweise XOR (ausschließliches Oder) zu verstehen ist. In der Tat gelten für diese Verknüpfung die üblichen Rechenregeln der Addition, also kann man obige Gleichung umformen zu Schlüssel = Chiffretext – Klartext. Wer ein Stück Klartext und das zugehörige Stück Chiffretext hat, hat das entsprechende Stück Schlüssel.
Ein Stück Klartext zu erbeuten ist nicht übermäßig schwierig. A schickt an B eine Nachricht. Dann enthält die typischerweise Bestandteile, die man erschließen kann: Absender- und Empfängerangaben, Gruß- und Schlussformeln, wiederkehrende Signaturen oder Warnungssätze ("Diese Mail ist vertraulich und nur für den ausdrücklich genannten Empfänger bestimmt …"), das Wort "Kontoauszug" (wenn A eine Bank ist und B ihr Kunde) oder "Überweisungsauftrag" (im umgekehrten Fall). Oder die Partner schicken sich PDF-Dateien; deren interne Darstellung fängt auch immer mit stereotypen Auskünften über das Programm an, das die PDF-Datei erzeugt hat. (Man erinnert sich an die alten Geschichten aus dem Zweiten Weltkrieg: Die alliierten Entschlüssler der deutschen Geheimnachrichten profitierten davon, dass jede dieser Nachrichten den Text "Heil Hitler" enthielt.)
Also muss der Pseudozufallsbitstrom die verschärfte Bedingung erfüllen, dass es – praktisch – nicht möglich sein darf, aus einem kurzen Stück des Stroms den ganzen Strom zu erschließen. Genau das aber ist unter den von Hales geschilderten Umständen offensichtlich möglich.
Christoph Pöppe, Redaktion
Merkwürdiges Rechtsverständnis
09.06.2014, Thomas ReuterEU Verordnung
09.06.2014, H. Rebentisch"Die Exportprodukte werden sowohl in Japan als auch bei der Einfuhr in die EU auf der Basis einer EU-Verordnung streng überwacht."
Auf unsere EU-Kommission ist Verlass: Sie erhöht die Grenzwerte für eingeführte Lebensmittel.
"Theoretisch könnte also japanischer Fisch, dessen Strahlenbelastung mit Cäsium-134 und Cäsium-137 oberhalb des Grenzwertes von 600 Bq/kg, aber unterhalb von 1250 Bq/kg liegt, nach der jetzt geltenden Regelung in die EU eingeführt werden. In Japan darf dieser Fisch nicht verkauft werden, weil die Höchstgrenze dort bei 500 Bq/kg Fisch liegt. Russische Pilze mit derselben Belastung hingegen dürften nicht in die EU eingeführt werden."
Quelle: http://www.greenpeace.de/themen/atomkraft/eu-kommission-erhoeht-strahlengrenzwerte-fuer-lebensmittel-aus-japan
Und ein Satz, der niemals fehlen darf:
Nach letztem Stand der Daten bestehe keine Gefahr durch eingeführte Lebensmittel, meldet das Bundesamt für Verbraucherschutz und Lebensmittelsicherheit.
HR
Demokratische Abstimmung über die Flugroute
07.06.2014, Heiko Orthwww.1414.de/profile/photos/uploads/b61d5eff496d08e92bef90d1e1a6b171
DANKE
06.06.2014, LilianaFrage zu den fliegenden Presslufthämmern
05.06.2014, Marco OetkenZum Glück kann Lärm, den man nicht hört, das Gehör auch nicht schädigen. Dazu müssten die Sinneszellen im Innenohr gereizt beziehungsweise überreizt werden, und das bedeutet automatisch, dass man etwas hört.
Herzliche Grüße,
Lars Fischer
Etwas reißerisch
05.06.2014, RGLediglich Verwandtenerkennung bei Pflanzen, das Seitenlinienorgan und der Magnetsinn sind als andere Sinne zu sehen.
Das ist zweifellos richtig, insofern ist der Titel nicht ganz korrekt. Ich hoffe, der Beitrag hat Ihnen trotzdem gefallen.
Herzliche Grüße,
Lars Fischer
Ein wenig erschrocken
03.06.2014, Johannes HengstermannDas zudem auch die aktuellen Speicherformate selbst bei einer langen Haltbarkeit der Speichermedien in 50 Jahren vielleicht gar nicht mehr zu öffnen sind, ist aufgrund der schnellen Entwicklung logisch. Die heutige kollektive Erinnerung der Menschheit, die ja im wesentlichen digital gespeichert wird, ist aufgrund von Inkompatibilitäten von Speichermedien und -formaten sowie unsicheren Datenträgern für spätere Generationen gefährdet und das macht sogar ein wenig Angst.
Selbst die Antike war uns da mit gemeißelten Steintafeln was Datensicherung angeht eine Nasenlänge voraus. Uns ist es heute noch möglich, Steuerzahlungen im alten Rom nachzuvollziehen: Auf Steintafeln.
Stereotype?
03.06.2014, Michael KühnapfelDanke für Ihre Antwort
03.06.2014, MatkoDanke für Ihre Antwort. Die Ketzerei war sicher nicht Vorwand. Immerhin hat Bruno extrem hart die Lehre der Dreieinigkeit, Kreuzigung, Auferstehung, Jungfrauengeburt angegriffen. Das sind die Grundlage des Christentum. Dabei ging es aber weniger um Wissenschaft, sondern um Glauben. Daher mein anfänglicher Einwand, dass es eher "Glauben vs. Glauben" statt "Religion vs. Wissenschaft" war. Natürlich ist die Vorstellung eines Jüngsten Gericht ebenfalls ein fundamentale Bestandteil des Christentum und es stimmt, dass dies einem zeitlich unendlichen Universum widersprechen würde.
Mit freundlichen Grüßen
Top-Ten-Liste
03.06.2014, PaasHallo,
können Sie mir mitteilen, ob - und wenn ja, wo - die Top-Ten-Liste im Internet veröffentlicht ist.
Im übrigen interessiert mich, ob es im web eine Seite gibt, die sämtliche jährlichen Neufunde publiziert.
Für einen kurzen Hinweis danke ich.
RP
Unter folgendem Link finden Sie alles rund um die Artenliste, die jährlich veröffentlicht wird: http://www.esf.edu/top10/
Ob es eine Internetseite gibt, welche die Gesamtheit aller Neufunde erfasst, ist mir leider nicht bekannt.
Statistische Artefakte?
03.06.2014, Onihttp://bit.ly/1pMNUWL
Klimawandel
02.06.2014, Jutta PaulusUnd dass die internationale Gemeinschaft ernsthafte Maßnahmen ergreift, um die CO2-Emissionen zu senken, kann ich nicht wirklich erkennen. Am Ehesten ist noch China (ausgerechnet!) entschlossen, in großem Stil in Erneuerbare Energien einzusteigen.
Es wird nicht nur versucht, die Empfehlungen des IPCC auszubremsen, sondern die Profiteure sind sehr erfolgreich damit.