Über unsMediaKontaktImpressum

Node.js: Unblock the Event-Loop

Node.js ermöglicht die Entwicklung skalierbarer, I/O-intensiver Anwendungen. Gegen kleine Unachtsamkeiten gibt es eine goldene Regel: Blockiere niemals den Event-Loop.
>> Weiterlesen

Kalender-Spam – Was ist das denn?

Warum Kalender-SPAM größere Auswirkungen hat als herkömmlicher SPAM und wie das genau funktioniert, erklärt dieser Artikel. Auch die Schutzmaßnahmen werden erläutert.
>> Weiterlesen

Q&As zur neuen MariaDB Platform X3

[Sponsored Post] MariaDB Platform X3 führt MariaDB TX für transaktionale Arbeitslasten und MariaDB AX für analytische Aufgaben zusammen. Shane Johnson von MariaDB im Interview.
>> Weiterlesen

Sicherheitsschwächen von maschinellen Lernverfahren

Fortschritte im Machine Learning beflügeln den Traum von der Super-KI. Ein Überblick, welche Angriffsmöglichkeiten existieren und wie sich Verfahren täuschen lassen.
>> Weiterlesen

Security API 1.0: Authentication mit Java EE 8

Mit der Security API 1.0 erhielt Java EE 8 die Möglichkeit der Implementierung von Authentifizierungsmethoden. Der Artikel stellt die Möglichkeiten vor und zeigt eine exemplarische Realisierung.
>> Weiterlesen

Der schnelle Entwurf zum UI mit RAD Studio

Das UI einer App muss funktional sein und gefallen. Sind Design- und Entwicklungswerkzeuge aufeinander abgestimmt, kommt es zu keinen Brüchen.
>> Weiterlesen

IT-Tage 2019: Call for Papers eröffnet

Bis zum 10. Mai können Vortragsvorschläge für das umfangreiche Vortragsprogramm mit seinen Sub-Konferenzen zu Software-Architektur, Entwicklung, Datenbanken, DevOps, IT-Betrieb und Projektmanagement eingereicht werden. >> Weiterlesen

Predictive Analytics: Potentiale und Grenzen

Vorhersagemodelle mit Big Data, Deep Learning und Data Science: Unternehmen sollten die Potentiale für ihre Anwendungsfälle nicht unterschätzen. >> Weiterlesen

Eine wiederverwendbare Build-Umgebung für kleine und große Projekte

Alles, was dem Entwickler hilft, sich auf die Entwicklung der Software selbst zu konzentrieren. Im Sinne eines ganzheitlichen Ansatzes also Zentralisierung,... >> Weiterlesen

Modulith First! Der angemessene Weg zu Microservices

Microservices dienen der dauerhaften modularen Abgrenzung in einem System, doch wie vermisst man einen Modulithen, teilt ihn in Metriken ein und leitet daraus... >> Weiterlesen

Aufbau einer Data Science Pipeline

Der Artikel stellt unter Berücksichtigung der Anforderungen aus Betrieb, Anwendungsentwicklung und dem Data Science einen erprobten Ansatz für den Aufbau einer... >> Weiterlesen

Machine Learning on Source Code

Mit Machine Learning-Methoden Source Code analysieren: Dieser Artikel beschreibt verschiedene Ansätze. >> Weiterlesen

Wie Kinder programmieren lernen

Geräte wie der Raspberry Pi ermöglichen den Erwerb eines tragfähigen und universellen IT-Wissens, welches Kinder und Jugendliche benötigen, um zu verstehen, wie... >> Weiterlesen

Steigert die Digitalisierung das Gemeinwohl?

Es gilt, die Vorteile der Digitalisierung mit ethischen Werten zu kombinieren. Die Gemeinwohl-Bilanz könnte ein Schlüsselelement zur Messung des Erfolgs sein... >> Weiterlesen
Nachrichten
22.03.2019

retest setzt auf Verbesserung von automatisierten GUI-Tests

Das Unternehmen veröffentlicht die beiden Tools recheck und review. >> Weiterlesen
18.03.2019

Schadprogramme – Jeder Zweite betroffen

Sechs einfache und wichtige Tipps für IT-Sicherheit am Heim-PC. >> Weiterlesen
15.03.2019

Browser-Erweiterung: KI soll Hass-Kommentare verbergen

Das Chrome-Addon Tune setzt auf maschinelles Lernen. >> Weiterlesen