Autorenname: Heide

Quantum Computing: So funktionieren Quantencomputer

Ein Gespenst geht um in der Welt der Computer – das Gespenst namens Quantum Computing. Wenn alle Prognosen zutreffen und Quantencomputer eines Tages marktreif werden, sollen sie nichts weniger als eine technologische Revolution auslösen. Wie das funktionieren soll? Durch die Gesetze der Quantenmechanik. Dazu zählen insbesondere drei Prinzipien, die sich als die Säulen des Quantum […]

Quantum Computing: So funktionieren Quantencomputer Read More »

Was ist eine DApp? | Dezentralisierte Apps erklärt

DApps basieren auf dem Open-Source-Prinzip. Die Software nutzt einen quelloffenen, in einer bestimmten Programmiersprache formulierten Quelltext, der für Dritte sichtbar, frei verwendbar und veränderbar ist. Der Open-Source-Code einer DApp sollte sich durch Autonomität auszeichnen und nicht von Unternehmen oder Administratorinnen bzw. Administratoren abhängig sein, die über Änderungen der App bestimmen. Als Gegenbeispiel seien eigenwillige Änderungen

Was ist eine DApp? | Dezentralisierte Apps erklärt Read More »

SMS-Marketing: Alles Wissenswerte über die Werbestrategie

Zwar ist SMS-Marketing eine relativ einfache Methode, trotzdem sollten Sie Ihre Strategie genau planen. Dazu gehört vor allem der sorgfältige und geduldige Aufbau einer Abonnentenliste. Wie erwähnt, müssen Ihre Kontakte zunächst ausdrücklich zustimmen, und dies kann eine gewisse Zeit dauern. Bewerben Sie Ihre Kampagne daher z. B. über Ihre Website, per E-Mail oder über Printprodukte. Wenn

SMS-Marketing: Alles Wissenswerte über die Werbestrategie Read More »

Was ist Hashing? So funktioniert das Hashverfahren

Wie lässt sich der Zugriff auf große Datenmengen schnell und sicher gewährleisen? Diese Frage wird immer wichtiger, denn sowohl privat als auch geschäftlich werden immer mehr Daten generiert. Um sowohl die Performance beim Datenaustausch als auch die Sicherheit von Datenbanken zu optimieren, kommt das kryptografische Hashing zum Einsatz. Wir erklären, was es damit auf sich

Was ist Hashing? So funktioniert das Hashverfahren Read More »

Qubits: So funktionieren die Quantenbits

Um Qubits in Quantencomputern nutzbar zu machen, müssen sie erzeugt werden. Während für die Verarbeitung klassischer Bits in der Regel Siliziumchips zum Einsatz kommen, erfordern Quantencomputer neue Technologien. Hierzu kommen verschiedene Methoden in Frage. So werden beispielsweise Ionen in magnetischen, elektrischen Feldern „eingefangen“ oder Photonen, Quasipartikel sowie künstliche und echte Atome genutzt. Bei den sogenannten

Qubits: So funktionieren die Quantenbits Read More »

Black Hat Hacker: Alles Wichtige über kriminelle Hacker

Es gibt unterschiedliche Arten von Black Hat Hackern, wobei die Übergänge häufig fließend sind. Die Unterscheidungsmerkmale sind oft das Vorgehen und die Intention der Black Hats. In vielen Fällen geht es Black Hat Hackern vor allem um den eigenen Gewinn. Mit Schadsoftware befallen sie Systeme und greifen Passwörter und Bankdaten ab oder erpressen die Besitzerinnen

Black Hat Hacker: Alles Wichtige über kriminelle Hacker Read More »

Was weiß Google über mich?

Den Umfang und die Art der Erhebung von Nutzerdaten und deren Speicherung legen die Google-Datenschutzerklärung und -Nutzungsbedingungen fest. Mit der Nutzung eines Google-Dienstes stimmen Sie diesen Bedingungen zu. Wenn Sie die Google-Suche beispielsweise ohne Google-Konto nutzen, bekommen Sie regelmäßig die Bedingungen eingeblendet und müssen zustimmen. Wenn Sie ein Google-Konto erstellen, stimmen Sie diesen Bedingungen ebenfalls

Was weiß Google über mich? Read More »

White Hat Hacker: Wer sind die ethischen Hacker?

Die meisten Laien denken beim Begriff „Hacking“ direkt an Menschen, die vom heimischen Rechner aus unerlaubt auf die Systeme und Netzwerke von Privatpersonen, Organisationen, Behörden und Firmen zugreifen und dort Zerstörung anrichten oder vertrauliche Daten stehlen. Dieses Bild ist nicht völlig falsch, schließlich gibt es kriminelle Hacker. Es unterschlägt aber auch einen großen Teil der

White Hat Hacker: Wer sind die ethischen Hacker? Read More »

Blade Server: Vorteile der kompakten Blade Server

Bei der Wahl der Servertechnologie kommen neben Blade Servern häufig auch Rack Server zum Einsatz. Diese bieten einen ähnlich platzsparenden Aufbau für hohe Rechenleistungen, unterscheiden sich jedoch in wesentlichen Aspekten. Rack Server werden meist vertikal in Strukturen montiert, die an Regale erinnern. Ähnlich wie bei Blade Servern lässt sich die Anzahl der gestapelten Rack Server

Blade Server: Vorteile der kompakten Blade Server Read More »

Nach oben scrollen