Alle Beiträge vom 25.10.2002

  • Linux 2.2/2.4: Moderate Schwachstellen im Kernel

    Linux-Kernel vor 2.2.22 beziehungsweise 2.4.20 weisen kleinere Sicherheitslücken auf, die sich von lokalen Nutzern möglicherweise zur Übernahme erweiterter… mehr

  • IBM wählt Linux für "Blue Gene"

    Der im Rahmen des "Blue-Gene"-Programms geplante Supercomputer "Blue Gene/L" wird unter Linux laufen. Einzige Alternative zu dem… mehr

  • HP will 2004 Doppel-Itaniums bringen

    US-Berichten zufolge will Hewlett-Packard in Zukunft auch Multichip-Module mit mehreren Itanium-Cores anbieten. Das Unternehmen folgt damit einer Idee, die… mehr

  • LSI Storage: SAN-Boliden mit 3 GByte/s

    LSI Logic erweitert seine Produkt-Palette um die Systeme E5600 und E5600HPCx. Mit Kapazitäten bis 130 TByte und einem Durchsatz von maximal 3088 MByte/s eignen… mehr

  • IBM: Weltweit kleinster Schaltkreis

    IBM Forscher haben nach eigenen Angaben die kleinsten Computerschaltkreise der Welt gebaut und in Funktion getestet. Hierbei wurde ein neuer Ansatz aus der… mehr

  • ttt: Prozessoren mit 20 GHz ab 2008

    Vor tausend Tagen: Nach einer Studie von Mercury Research sollen schon im Jahr 2008 Prozessoren mit Taktfrequenzen von 20 GHz möglich sein. Der Weg zu diesen… mehr

  • Vodafone startet Multimedia-Service

    Der britische Mobilfunkkonzern Vodafone führt mit "Vodafone Live!" einen neuen Multimedia-Service ein. Basis dafür sind Handys mit Digital Kamera,… mehr

  • WLAN sorgt für satte Umsätze

    Allein mit WLAN-Hardware ließen sich im zweiten Quartal dieses Jahres Geschäfte in dreistelliger Millionenhöhe machen. Das haben die Marktforscher des in… mehr

  • Microsoft geht gegen Raubkopierer vor

    Mit einer weiteren Kampagne zum Thema "Urheberrechtsverletzungen" wird Microsoft in IT-Medien und im IT-Fachhandelsmedien bis Dezember präsent sein.… mehr

  • Einbruch in eigener Sache

    Netzwerke sind komplexe Infrastrukturen, in denen Schwachstellen leicht unbemerkt bleiben. Um sie aufzupüren, bieten sich zwei Verfahren an: automatisierte… mehr

  • Wissensbezogene Prozessoptimierung

    Wissensorientiertes Prozessmanagement ist die Kunst, Wissen produktiv zu machen. Die technologischen Grundlagen zur Aufbereitung und Verteilung von Wissen… mehr

  • Trügerische Sicherheit

    Internetverbindungen, die das HTTPS-Protokoll (Hypertext Transfer Protcocol Secure Socket) verwenden, gelten als sicher. Das ist ein Trugschluss. Denn auch… mehr

  • Solide und gut aufrüstbar

    Die Infostation-II-Geräte von Storcase lassen sich von einem einfachen SCSI-JBOD (Just a Bunch of Disks) bis zu redundanten Dual-Raid-Systemen aufrüsten.… mehr

  • Normen schreiben Praxis fest

    Im September hat die ISO auf ihrer letzten Konferenz im US-Staat Virginia die lange erwartete zweite Version des Verkabelungsstandards "Customer Premises… mehr

  • "Der Service steht im Vordergrund"

    Mobile Endgeräte sind die ideale Plattform für Application Service Providing (ASP), verfügen sie doch meist nicht über genügend Speicher und Rechenleistung, um… mehr

  • Aus der Ferne ins heimische Netz

    Der Chemieriese BASF hat mehrere Tausend mobile Mitarbeiter, die weltweit Zugang zur internen Rechnerumgebung des Konzerns benötigen. Bisher vertraute das… mehr

  Zurück zum Kalender