Category: Technology

  • Begriffe, Kennzahlen und Lügen

    Jürg Stuker von Namics hat heute endlich den dritten Teil seiner Serie Web Statistik: Begriffe, Kennzahlen und Lügen (aka Web Analytics oder Online Business Intelligence) fertiggestellt: Teil 1 von 3 Teil 2 von 3 Teil 3 von 3 In seinem ersten Teil erklärte er bereits einige zentrale Begriffe, und im zweiten Teil geeignete Kennzahlen. Im…

    By

    ·

  • Happy 25. Birthday Sun!

    Happy Birthday Sun! Immer noch die beste Plattform fürs Enterprise Datacenter. 25 Jahre Sun Microsystems: Der Computer ist das Handbuch

    By

    ·

  • Everything You Know About Disks Is Wrong

    StorageMojo war an der FAST ’07, und hat ein paar interessante Eindrücke mitgebracht. Die Zusammenfassung davon in Everything You Know About Disks Is Wrong geht folgendermassen: […] these results validate the Google File System’s central redundancy concept: forget RAID, just replicate the data three times. If I’m an IT architect, the idea that I can…

    By

    ·

  • Inside MySpace.com

    Das Baseline Magazine hat eine in-depth Story über die Technik hinter MySpace, betitelt Inside MySpace.com. Booming traffic demands put a constant stress on the social network’s computing infrastructure. Yet, MySpace developers have repeatedly redesigned the Web site software, database and storage systems in an attempt to keep pace with exploding growth – the site now…

    By

    ·

  • Überlauf an der Töffmesse

    Überlauf an der Töffmesse: Master Yoda hat mit seinem Sohn die Töffmesse besucht. Wer nicht da hin gehen mag, hat eigentlich nicht viel verpasst. Schaurige Neuigkeiten habe ich keine gesehen, wobei wir infolge der überlaufenen Ausstellung und damit wegen den fast nicht ertragbaren Menschenmassen sehr schnell durch das Zeug durchgelaufen sind. Na dann bin ich…

    By

    ·

  • Variation von GRANT DBA TO SCOTT

    Wieso IDS nur eine von mehreren Security-Massnahmen sein können: Interesting Payload to PLSQL exploit at Milw0rm von Paul Wright. Instead of grant dba to scott the exploit payload inserts the values into sysauth$. This will bypass many IDS signatures. David mentioned this to me quite a while ago and it is now public so better…

    By

    ·

  • Redshift: Massive-Scale Systems

    Etwas Hintergrund zu Suns Multicore-Strategie gibt Greg Papadopoulos’ Redshift: Massive-Scale Systems Präsentation (auch als PDF). Oder mit Bill McColls Worten: Sun’s view of how the massively parallel space is developing, and of the linkage between high performance computing and enterprise systems. Lots of emphasis on the fact that achieving efficiency and predictability at massive scale…

    By

    ·

  • Wowwee Dragonfly

    Eine ferngesteuerte Libelle, fliegt bis zu 15 Minuten, indem sie mit den Flügeln schlägt. Das ist die Wowwee FlyTech Dragonfly, die man ab sofort bei Radio Shack in den USA kaufen kann. Beim T3 Techblog hat’s ein eindrückliches Video, bei dem sieht, wie das technisch aussieht. Wirklich sehr eindrücklich! (Und schade, dass ich genau eine…

    By

    ·

  • Google Reader Keyboard Shortcuts

    Was Lifehacker in einem Artikel zu Google Reader Keyboard Shortcuts bietet, hätte man wohl auch in den Google Reader Common Questions nachlesen können. Aber Hack Attack: Getting good with Google Reader ist ansprechender gestaltet, und v.a. in meiner Blogroll! Ich lese alle meine Feeds mit Google Reader, und immer mit den Keyboard Shortcuts. Habe aber…

    By

    ·

  • Oracle Doc is Now Google-Friendly

    Endlich: Oracle Doc is Now Google-Friendly! […] official Oracle Documentation is being indexed by Google as we speak. This will be a great help to Oracle newbies who otherwise would not have been exposed to the doc unless they thought to become OTN members. Bisher wurde man bei Google häufig auf Uni-Sites geleitet, die die…

    By

    ·

By

·