Abteilungen besorgen sich auf eigene Faust Cloud-Services und erschaffen so eine Schatten-IT. Die Lösung bilden flexible Cloud-Dienste. Dadurch wird die IT… >> Weiterlesen Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf… >> Weiterlesen Mit der Oracle Converged Datenbank lassen sich alle Arten von Daten verarbeiten, Kombinationen von Abfragen sind möglich und die Auswahl an Programmiersprachen… >> Weiterlesen Der Bedarf an schnellen, elastischen und gleichzeitig kostengünstigen Lösungen zur Speicherung und Analyse großer Datenmengen hat jede erdenkliche Branche… >> Weiterlesen Beim Maschinellen Lernen werden Informationen durch Rechenpower und Algorithmen zu Modellen. Mit AutoML wird ein Modell erzeugt, das wir mit Sharepoint auf die… >> Weiterlesen Nicht-relationale Datenbanken finden zunehmende Verbreitung. Wir erläutern Erfahrungen und Problemlösungen beim Einsatz von Cassandra anstelle einer… >> Weiterlesen Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt… >> Weiterlesen KI-Projekte sind ein kreativer Prozess, der Zeit und Ressourcen benötigt, aber auch Innovationen vorantreibt und gewinnbringend sein kann. Über typische… >> Weiterlesen Wie die Modellentwicklung für maschinelles Lernen (ML) systematisch organisiert werden kann. Dieser Artikel führt Sie durch ein Beispielprojekt. >> Weiterlesen
© Alkmene Verlag GmbH 2025