adesso BLOG
09.02.2022 von Marwah Al Shwaiki
S/4HANA Embedded Analytics und SAP BW/4HANA – die beste Lösung für eure Anforderungen
S/4HANA Embedded Analytics und BW/4HANA adressieren zwar unterschiedliche Reporting-Anforderungen, aber beide Lösungen ergänzen sich und können vollständig integriert werden. In meinem Blog-Beitrag zeige ich die genauen Unterschiede und erkläre, wieso mehr Optionen gleichzeitig mehr Möglichkeiten bedeuten.
weiterlesen10.01.2019 von Jürgen Angele
Ontologien und Künstliche Intelligenz – ein ideales Paar?
Der Begriff „Ontologie“ taucht vielfach auf, ohne dass genau klar ist, welche Zielsetzung dahinter steckt. In meinem Blog-Beitrag möchte ich euch daher erklären, was es damit auf sich hat, welchen Nutzen der Einsatz von Ontologien mit sich bringt und welcher konkrete Zusammenhang zur Künstlichen Intelligenz besteht.
weiterlesen03.05.2018 von Annegret Junker
Technische Dinge für nichttechnische Leute (Teil 1)
Es ist nicht immer einfach, Personen, die beispielsweise über keine Informatikkenntnisse verfügen, sehr technisch komplexe Dinge zu erklären. In meiner Blog-Serie „Technische Dinge für nichttechnische Leute“ möchte ich es dennoch versuchen. Im ersten Teil erkläre ich euch verschiedene Datenformate.
weiterlesen25.01.2018 von Hussam Greg
Willkommen in der neuen Welt der granularen Meldedaten
Feingranular, umfangreich und in hoher Frequenz übermittelt – neue Anforderungen an Meldedaten bedeuten für die Kreditinstitute nicht nur eine Herkulesaufgabe, sondern auch eine Chance, um ihre Datenverarbeitungsprozesse zu optimieren und ihre Datenqualität sicherzustellen. Wie eine solche Chance aussehen kann, verrate ich euch in meinem Blog-Beitrag.
weiterlesen09.11.2017 von Luis Alberto Benthin Sanguino
Verwundbarkeitsanalyse von Softwareprodukten anhand öffentlicher Datenbanken
In unserem letzten Blog-Beitrag haben wir euch gezeigt, worauf ihr beim kostenlosen Streaming achten müsst, um nicht in eine Cyberfalle zu tappen. Auch in unserem aktuellen Beitrag dreht sich alles um Cyberkriminalität. Diesmal möchten wir euch allerdings zeigen, was ihr dagegen tun könnt, damit Softwareschwachstellen rechtzeitig erkannt und nicht von Kriminellen ausgenutzt werden können, um euren Rechner mit Schadsoftware zu infizieren.
weiterlesen07.09.2017 von Eric Hambuch
„Hilfe, unser System hängt"
Im laufenden Produktivbetrieb einer großen Anwendung kann es leicht passieren, dass eine Anwendung ein ungewöhnliches Verhalten zeigt, nicht mehr auf Benutzereingaben reagiert oder zunehmend langsamer wird. Im ersten Teil meiner Blog-Reihe zeige ich euch, welche Gründe es dafür geben kann und gebe euch einige Tipps, damit euer System wieder fehlerfrei läuft.
weiterlesen29.06.2017 von Tom Hombergs
Toolgestütztes Datenbank-Refactoring
In meinem letzten Blog-Beitrag habe ich euch den Begriff „Datenbank-Refactoring“ näher erklärt und Konzepte vorgestellt, die es euch ermöglichen, Änderungen toolgestützt an einem Datenbankschema durchzuführen. Mein folgender Beitrag beschäftigt sich nun mit den zwei Tools „Flyway“ und „Liquibase“, die im Java-Umfeld sehr beliebt sind und ein toolgestütztes Datenbank-Refactoring ermöglichen. Zudem möchte ich euch zeigen, unter welchen Voraussetzungen ihr das ein oder andere Tool einsetzen könnt.
weiterlesen12.04.2017 von Tom Hombergs
Tool-gestütztes Datenbank-Refactoring
“Refactoring” ist in der Softwareentwicklung ein gängiger Begriff, der die Umstrukturierung eines Sourcecodes bezeichnet. Refactorings reichen vom einfachen Umbenennen einer Variablen bis hin zur kompletten Neuentwicklung von Teilen der Software.
weiterlesen09.02.2017 von Matthias Roth
Blockchain
In diesem Artikel möchte ich auf möglichst einfache Weise erläutern, wofür man eine Blockchain brauchen kann und wie sie funktioniert. Die Herleitung, warum sie funktioniert und weshalb sie absolut sicher ist (d.h. durch Menschenhand nicht korrumpierbar ist) wird im nachfolgenden Blog allerdings nicht thematisiert.
weiterlesen