Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2015-Beiträge
-
Januar 16, 2015
16Jan.2015
Definition
Hotdesking
Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking. Weiterlesen
-
Januar 16, 2015
16Jan.2015
Feature
Verschiedene NoSQL-Datenbanken benötigen verschiedene Ansätze
Die Zahl der NoSQL-Optionen ist kaum zu überblicken. Die Datenbanken eignen sich jeweils für bestimmte Einsätze, die man vorher analysieren sollte. Weiterlesen
-
Januar 15, 2015
15Jan.2015
Meinungen
Das beste Server-Betriebssystem: Vergleich zwischen Linux und Windows
Häufig werden sowohl Windows als auch Linux im Data Center eingesetzt. Aber welches Betriebssystem ist eigentlich stabiler, günstiger oder sicherer? Weiterlesen
-
Januar 13, 2015
13Jan.2015
Ratgeber
Risiken in der IT richtig bewerten
IT-Risiko-Bewertung ist ein wichtiger Teil der Disaster-Recovery-Planung. Dieser Artikel zeigt, was bei der IT-Risikoanalyse beachtet werden muss. Weiterlesen
-
Januar 12, 2015
12Jan.2015
Antworten
Der Unterschied zwischen Data Definition Language und Data Manipulation Language
In diesem Beitrag erläutert unser Experte die Unterschiede der Datenbanksprachen Data Manipulation Language (DML) und Data Definition Language (DDL). Weiterlesen
-
Januar 12, 2015
12Jan.2015
Feature
Die Unterschiede zwischen Desktop- und Server-Virtualisierung
Die Unterschiede zwischen Desktop- und Server-Virtualisierung scheinen gering. Doch die Basistechnologien und die Einsatzzwecke differieren stark. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Unicast
Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Definition
Handle to Registry Key (HKEY)
Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt. Weiterlesen
-
Januar 09, 2015
09Jan.2015
Antworten
Warenbewegungen mit der Umlagerungsbestellung in SAP MM nachverfolgen
Unternehmen erhalten dank SAP MM Umlagerungsbestellung einen Einblick in Warenbewegungen zwischen Werken, Lagern oder Vertriebszentren. Weiterlesen
-
Januar 07, 2015
07Jan.2015
Feature
OpenStack Storage: Swift und Cinder
OpenStack Swift und OpenStack Cinder sind zwei Open-Source-Module, die das Speichern in der Cloud vereinfachen sollen. Weiterlesen
-
Januar 05, 2015
05Jan.2015
Definition
Tier-1-Anbieter
Tier-1-Anbieter sind entweder Unternehmen mit attraktiven Preisen und Services oder eine Firma mit nationaler und internationaler Anerkennung. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
CBT – Changed Block Tracking
VMware virtuelle Maschinen (VM) lassen sich mithilfe von CBT (Changed Block Traking) sichern. Das Backup kümmert sich nur um geänderte Blocks. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt. Weiterlesen
-
Januar 03, 2015
03Jan.2015
Definition
Block Cipher (Blockverschlüsselung, Blockchiffre)
Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. Weiterlesen
-
Dezember 31, 2014
31Dez.2014
Definition
Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten. Weiterlesen