:quality(80)/p7i.vogel.de/wcms/df/17/df17845612e49abbf2c775ef521d749e/0115139558.jpeg)
:quality(80)/p7i.vogel.de/wcms/df/17/df17845612e49abbf2c775ef521d749e/0115139558.jpeg)
Meistgelesene Beiträge
:quality(80)/p7i.vogel.de/wcms/d6/b3/d6b378a50572c0aaa9d267ebd11b8114/0112893813.jpeg)
Stärken und Schwächen von Development-Frameworks
Scrum und SAFe im Vergleich
:quality(80)/p7i.vogel.de/wcms/1b/05/1b05a6297b2a816d61ef53c5a274bff2/0115206676.jpeg)
Programmiersprache für Künstliche Intelligenz und Data Engineering
Warum Python in der KI- und ML-Welt dominiert
:quality(80)/p7i.vogel.de/wcms/13/9e/139efe1ce79d2ff7af136b62b5e0a544/0109640232.jpeg)
Software-Entwicklung mithilfe von Künstlicher Intelligenz, Teil 1
8 KI-basierte Coding-Assistenten für Developer
:quality(80)/p7i.vogel.de/wcms/4a/82/4a828073b8d823356eebd873060f784c/0114533209.jpeg)
VPN mit WireGuard-Protokoll auf Linux, WSL oder Synology-NAS
WireGuard als Docker-Container installieren
:quality(80)/p7i.vogel.de/wcms/7a/59/7a595755b165e6d0939b52bc4bb82e9d/0113646230.jpeg)
Wie Smart Contracts die programmatische Werbebranche verändern
AdTech mit Blockchain umwälzen
:quality(80)/p7i.vogel.de/wcms/fc/5d/fc5d51c434c66a36ab98ec88e33f3f11/0113457541.jpeg)
Blockchain Autumn School 2023 an der Hochschule Mittweida
Virtuelles Treffen der Blockchain Community
:quality(80)/p7i.vogel.de/wcms/35/5b/355b75f20e735b8a4e5e14052b58477d/0113325597.jpeg)
Circle startet Service „Programmable Wallets“
Anpassbare Blockchain-Geldbörsen für jede Anwendung
:quality(80)/p7i.vogel.de/wcms/ac/8f/ac8ffd49edeab10c0483e7c4f5cac4eb/0111262704.jpeg)
Krisengebeutelte Blockchain-Technologie, Teil 2
Gibt es Alternativen zur Blockchain?
:quality(80)/p7i.vogel.de/wcms/03/78/0378db755cdc799a84e4d47a02c8b898/0115139555.jpeg)
Generative KI für eigene Apps und Webseiten, Teil 2
Gesprächsführung für den Botpress-KI-Chatbot
:quality(80)/p7i.vogel.de/wcms/31/d6/31d6c005205f8dde8b88c2130c4b64ce/0115047701.jpeg)
Definitoin „Variable (Programmierung)“
Was ist eine Variable?
:quality(80)/p7i.vogel.de/wcms/e8/b6/e8b6693b9252e7474c62ffadbdee385c/0115564730.jpeg)
DAST Essentials und GitHub-App
Veracode schützt Webanwendungen mit cloudnativen Lösungen
:quality(80)/p7i.vogel.de/wcms/51/b7/51b7a7d69e16959c4e7dbe416c279173/0115397256.jpeg)
Nextcloud-Gründer Frank Karlitschek erhält European SFS Award
Treffpunkt für das Who's who der Open-Source-Szene
:quality(80)/p7i.vogel.de/wcms/e8/10/e8103ad3c912d1b400312f5b58c2eddd/0114050691.jpeg)
Kommentar von Andrej Nikonov, Cloudflight
Machine Learning – die Zeit ist reif
:quality(80)/p7i.vogel.de/wcms/d1/a4/d1a47ae3556763bfb51056eac6eac031/0115379618.jpeg)
Generationsübergreifende Zusammenarbeit im Remote-Zeitalter
Gen Y und Z wollen mehr zwischenmenschliche Interaktion
:quality(80)/p7i.vogel.de/wcms/37/cc/37cc97b232d286b4a8d91b1588545b21/0115289837.jpeg)
GitLab bringt Duo Chat Beta und Code Suggestions
KI-gestützte DevSecOps-Workflows
:quality(80)/p7i.vogel.de/wcms/42/b3/42b36e6473e4cec5e3276d1de9833374/0115255429.jpeg)
Zahl der Schwachstellen in drei Jahren um 14 Prozent zurückgegangen
Software-Schwachstellen laut Synopsys-Bericht rückläufig
:quality(80)/p7i.vogel.de/wcms/ee/71/ee7167e6c8ba4f0af6075f0aedb53d94/0115097582.jpeg)
Die Nachteile Server-loser Cloud-Architekturen
Serverless Computing im Praxis-Check
:quality(80)/p7i.vogel.de/wcms/a8/3d/a83d193abb5ef91d666c1e785facf293/0114675276.jpeg)
Suse für die Edge
Open-Source-Automatisierung bis zum Netzwerkrand
:quality(80)/p7i.vogel.de/wcms/7e/90/7e90a1c3f6f7f92db53c0d3a7d4d290b/0114716740.jpeg)
Requests, Limits und Probes müssen für die Anwendung passen
Sicher am Kubernetes-Steuer: Diesen Fehlern verfallen Admins zu oft
:quality(80)/p7i.vogel.de/wcms/f9/d3/f9d3b923e54c78b18cb80d41656bd76a/0115198224.jpeg)
Kombination aus Vulnerability Scan und Bill of Materials für Kubernetes
Aqua Security erweitert Trivy KBOM um Schwachstellen-Meldungen
:quality(80)/p7i.vogel.de/wcms/88/94/88946f4dedd1bf482b02fd8885d8eae0/0115579192.jpeg)
Digitale Transformation
Mehr Durchblick im API-Dschungel
:quality(80)/p7i.vogel.de/wcms/fb/59/fb59f05dc4213bea05b55a5c557e5c02/0115122038.jpeg)
Code verbessern, Bugs finden und Sicherheitslücken schließen
Eclipse IDE – Tools und Plug-ins zur Code-Analyse
:quality(80)/p7i.vogel.de/wcms/a7/a7/a7a7a7fb4f177ed66b19de7da5774b0c/0114537681.jpeg)
Mainframe-Plattform weiter ausgebaut
IBM Z erhält neue KI-Funktionen
:quality(80)/p7i.vogel.de/wcms/1b/05/1b05a6297b2a816d61ef53c5a274bff2/0115206676.jpeg)
Programmiersprache für Künstliche Intelligenz und Data Engineering
Warum Python in der KI- und ML-Welt dominiert
:quality(80)/p7i.vogel.de/wcms/03/78/0378db755cdc799a84e4d47a02c8b898/0115139555.jpeg)
Generative KI für eigene Apps und Webseiten, Teil 2
Gesprächsführung für den Botpress-KI-Chatbot
:quality(80)/p7i.vogel.de/wcms/f1/8a/f18a4e8a90cedb82ec157f48150c97c5/0115353158.jpeg)
Software-Plattform übersetzt Verkehrsvorschriften in Maschinensprache
Kontrol Hub sorgt für gesetzeskonformes, autonomes Fahren
:quality(80)/p7i.vogel.de/wcms/e8/10/e8103ad3c912d1b400312f5b58c2eddd/0114050691.jpeg)
Kommentar von Andrej Nikonov, Cloudflight
Machine Learning – die Zeit ist reif
:quality(80)/p7i.vogel.de/wcms/a7/a7/a7a7a7fb4f177ed66b19de7da5774b0c/0114537681.jpeg)