Über unsMediaKontaktImpressum

Multi-Cloud-Management – Agilität vs. Kontrolle

Multi-Cloud-Management-Plattformen dienen dazu, die Komplexität von Multi-Cloud-Umgebungen zu reduzieren. Über Herausforderungen, Angebote und… >> Weiterlesen

Kryptogeld und kein Ende des Energieverbrauchs?!

Bitcoin ist die wohl bekannteste Kryptowährung. Das Zahlen mit Bitcoins geht mit einem zunehmenden Energie- und Rohstoffverbrauch einher. Eine Einschätzung des… >> Weiterlesen

Adaptive Informationskontext-Management-Systeme

[Sponsored Post]  Die CortexDB zählt zu den ersten einer neuen Klasse von Informationsmanagement-Tools, die eine unabhängige und integrierte Verwaltung von Daten und Kontext… >> Weiterlesen

Oracle: Regular Expressions

Die Oracle-Datenbank stellt in SQL fünf Funktionen für die Arbeit mit regulären Ausdrücken zur Verfügung. Wir beschreiben den Aufbau eines regulären Ausdrucks… >> Weiterlesen

Skalierbare Daten-Pipelines mit Apache NiFi

Apache NiFi ist ein Instrument um Datenströme zu steuern und Transformationen auf diesen auszuführen – hoch skalierbar, einfach bedienbar und vielseitig. >> Weiterlesen

Webauthn: Identitätsdiebstahl ade!

Webauthn ist ein offener Standard, der sichere Anmeldeverfahren im WWW ermöglicht und damit eine Alternative zu Identity Providern darstellt. Ein Blick auf… >> Weiterlesen

RFID – Anwendungsgebiete

RFID bietet Datenübertragung über elektromagnetische Wellen, dadurch lassen sich fehleranfällige Prozesse vereinfachen. Wir erklären, wie ein RFID-System… >> Weiterlesen

MariaDB Platform X3 - Q&As

[Sponsored Post] MariaDB Platform X3 führt MariaDB TX für transaktionale Arbeitslasten und MariaDB AX für analytische Aufgaben zusammen. Shane Johnson von MariaDB im Interview. >> Weiterlesen

Kalender-Spam – Wenn Spam bis ins Wohnzimmer gelangt

Warum Kalender-SPAM größere Auswirkungen hat als herkömmlicher SPAM und wie das genau funktioniert, erklärt dieser Artikel. Auch die Schutzmaßnahmen werden… >> Weiterlesen

Sicherheitsschwächen von maschinellen Lernverfahren

Fortschritte im Bereich Machine Learning beflügeln den Traum einer künstlichen Superintelligenz. Ein Überblick, welche Angriffsmöglichkeiten existieren und wie… >> Weiterlesen
Weitere Artikel >>