Mit Neuronengeometrie in neue Dimensionen Der Brite James Anderson hat eine geometrische Rechnerinstruktion entworfen, die Neuronen imitiert und so fehlertolerante Applikationen sowie schnelle Näherungsrechnungen möglich macht. 13. Mai 2005
Vom Misthaufen zur Perlensammlung Das WWW soll «intelligenter» werden. Zahlreiche Wissenschaftler arbeiten deshalb hart am Semantic Web. 13. Mai 2005
SSL-Zertifizierungsstellen im Vergleich Zertifizierungsstellen für SSL-Zertifikate lassen sich ihre Dienstleistung oftmals vergolden. Doch es geht auch günstiger. 13. Mai 2005
Barrierefreiheit kostet nichts Websites, die auch für Behinderte zugänglich sind, bringen keine zusätzlichen Kosten mit sich – vorausgesetzt, man hält sich an Webstandards und testet sorgfältig. 13. Mai 2005
Pragmatisches Extrem-Programmieren Extreme Programming ist nun schon fünf Jahre alt. Die Methode zur agilen Software-Entwicklung hat sich mit der wirtschaftlichen Realität verändert. 29. April 2005
Open-Source-Frameworks im .Net-Umfeld Auf .Net portierte Java-Tools und -Frameworks helfen Programmierern dabei, die Entwicklung zu vereinfachen und zu beschleunigen. 29. April 2005
Ein Blick in den Kaffeesatz Java ist lebendiger denn je – dies bewies Sun letztes Jahr mit Java 5.0. Doch wohin geht nun die Reise? 29. April 2005
Applikationsentwicklung im Schnellzugsverfahren Schnell, schneller, Ruby on Rails: Mit dem MVC-Framework lassen sich Webapplikationen quasi in Echtzeit entwickeln. 29. April 2005
ILM-Praxis bei Phonak Der Hörgeräte-Hersteller hat die dezentralen Direct-Attached-Disks durch ein mehrstufiges Storage- und Backup-System nach ILM-Grundsätzen ersetzt. 15. April 2005
Kräftemessen im Dokumentenmanagement Früh oder spät scannen? Massen- oder Individualkorrespondenz ablegen? Die Anwendungsmöglichkeiten von Dokumentenmanagement-Systemen sind so vielfältig wie der DMS-Markt selbst. 15. April 2005
Keine Prozessoptimierung ohne Content Management Content Management kann die richtige Information zum passenden Zeitpunkt an der korrekten Stelle als Basis für Geschäftsprozesse zur Verfügung stellen. 15. April 2005
Strategien für die Datensicherung Datensicherung muss sein – aber nicht alle Daten haben den gleichen Wert für das Unternehmen: Je nach Business Value eignen sich unterschiedliche Data-Protection-Konzepte. 15. April 2005
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.