Informatik

neue Domainendungen ab 2014

In diesem Artikel informiere ich über die neuen Domainendungen und die Möglichkeit der ersten Vorbestellung ab Anfang 2014. Dies ist ein heißes Thema, welches gerade von etablierten Anbietern im Internet beachtet werden muss, um ihre Marktposition zu stärken.
Diesen Beitrag weiterlesen »

Raspberry Pi zu Weihnachten schenken

Wenn Sie Ihren Kindern oder Neffen (ab 12 Jahren) etwas wirklich sinnvolles zu Weihnachten schenken wollen, ist die Raspberry Pi das richtige Weihnachtsgeschenk. Man lernt mit ihr Linux, elektrische Schaltungen und Programmierung (z.B. mit Python).
Diesen Beitrag weiterlesen »

Überwachungskameras im Internet der Dinge

In diesem Artikel stelle ich verschiedene Möglichkeiten vor, wie man über das Internet sein Zuhause zuverlässig überwachen kann. IP-Kameras sind hier für den Laien eine gute Möglichkeit von den neuen Möglichkeiten zu profitieren.
Diesen Beitrag weiterlesen »

Webhosting Preisvergleich

In diesem Block stelle ich eine praktische Möglichkeit vor, wie man schnell eine Preisübersicht der verschiedenen Webhostinganbieter erhält. Dies hilft bei der Wahl des passenden Anbieters.
Diesen Beitrag weiterlesen »

Drohnen hacken mit der Raspberry Pi

In diesem Betrag stelle ich einen kürzlich veröffentlichten Angriff auf die Parrot AR.Drone 2.0 vor, mit der diese zu einer Zombie-Drohne umfunktioniert werden kann.
Diesen Beitrag weiterlesen »

im VergleichZ-Notation, Aktivitätsdiagramm, Pseudocode und informelle Spezifikation

In diesem Artikel werden die Vorteile und Nachteile unterschiedlicher formaler, semi-formaler und informeller Spezifikationstechniken herausgestellt. Verglichen werden Z-Notation, Aktivitätsdiagramm, Pseudocode und informelle Spezifikation.
Diesen Beitrag weiterlesen »

User-Stories auf Karteikarten – Pro/Contra

Benutzeranforderungen werden im eXtreme Programming (XP) mit Hilfe von Geschichten (Stories) jeweils auf einzelnen Karteikarten dokumentiert. In diesem Artikel wird diskutiert, was die Vorteile und Nachteile dieser Methode sind. Diesen Beitrag weiterlesen »

Wasserfallmodell, Prototyping und Spiralmodell im Vergleich

In diesem Artikel findet eine Gegenüberstellung des Wasserfallmodell, des Prototypings und des Spiralmodell in Bezug auf die nachträgliche Berücksichtigung von Änderungen, der Möglichkeiten für die Messung des Projektfortschritts und die Eignung für Zeit- und Ressourcenkontrolle statt. Es ist auch eine Tabelle enthalten, die einen schnellen Überblick gibt. Diesen Beitrag weiterlesen »

Model Driven Architecture – modellgetriebene Softwareentwicklung

In diesem Artikel wird ein Vergleich zwischen der Methodik der modellgetriebenen Softwareentwicklung der OMG und der SOM Methodik durchgeführt. Diesen Beitrag weiterlesen »

Gegenüberstellung Individualsoftware und Standardsoftware

In diesem Artikel wird die Individualsoftware und die Standardsoftware nach den Kriterien “Abnahme”, “Einführung”, “Risiken” und “Aufwand” abgegrenzt und gegenübergestellt. Diesen Beitrag weiterlesen »

WLAN-Stick Reichweiten-Tuning

In dieser Kurzen Anleitung zeige ich, wie man die Empfangsstärke eines WLAN- bzw. UMTS-Sticks kostengünstig vergrößern kann. Ich habe damit einen gut spürbaren Reichweitengewinn erhalten.
Diesen Beitrag weiterlesen »

Wie benutze ich die Raspberry Pi als QR-Code-Lesegerät?

In dieser kurzen Anleitung zeige ich, wie man mit einer Webcam und ein paar Zeilen Python Quellcode die Raspberry dazu bekommt, einem beliebige QR-Codes zu lesen. Den eingelesenen QR-Code kann man für vieles mehr verwenden. Sobald ich den QR-Code gescannt habe, spielt bei mir die Raspberry das korrekte Musikstück, das in diesem hinterlegt ist, über den Audioausgang ab. Im Folgenden zeige ich jedoch nur das Grundprinzip. Diesen Beitrag weiterlesen »

Anforderungen festgelegt gem. V-Modell XT

Die Aktivitäten, die unter Punkt 6.3.7.3 der Referenz des V-Modell XT fällt, lautet „Anforderungen festgelegt“. Die deutschen Erläuterungen beschreiben sieben Teilaktivitäten, die im folgenden Artikel zusammengefasst und erläutert werden. Diesen Beitrag weiterlesen »

Mehrschichtenarchitekturen

In diesem Beitrag wird der Zusammenhang zwischen Mehrschichtenarchitekturen und dem Strukturmodell von Nutzer‐ und Basismaschine, sowie Mehrschichtenarchitekturen und dem ADK‐Strukturmodell diskutiert. Diesen Beitrag weiterlesen »

Signatur mit PGP

In diesem Artikel stelle ich dar, wie in PGP eine digitale Signatur erfolgen kann und wie diese vom Empfänger geprüft werden kann. Diesen Beitrag weiterlesen »

Verschlüsselung und Endschlüsselung in PGP

In diesem Artikel erkläre ich die Verschlüsselung und die Entschlüsselung im Programm PGP (Pretty Good Privacy) von Phil Zimmermann anhand einer schematischen Zeichnung. Diesen Beitrag weiterlesen »

Arten der Authentifikation

In diesem Artikel definierte ich Authentizität und beschreibe ich die drei Klassen von Authentifizierungsverfahren gegenüber IT-Systemen. Zum Schluss werden noch die hybriden Authentifizierungsverfahren erklärt. Diesen Beitrag weiterlesen »

Was ist Sicherheit bei Kryptographie

In diesem Artikel beschreibe ich die drei Arten von Sicherheit bei kryptographischer Verschlüsselung. Diesen Beitrag weiterlesen »

Viren, Würmer und Trojaner – Unterschied und Prävention

In diesem Artikel zeige ich, wie sich die drei Hauptvertreter von Malware (Würmer, Viren und Trojaner) unterscheiden lassen und welche Vorkehrungsmaßnahmen gegen diese getroffen werden können, um sich nicht zu infizieren (Prävention). Diesen Beitrag weiterlesen »

Kostenplanung am Beispiel

In diesem Artikel beschreibe ich die Schritte, mit denen die Personalkosten in Softwareentwicklungsprojekten geschätzt werden können. Grundlage ist hierfür, dass bereits eine Größen- und Aufwandsschätzung erfolgt ist.
Diesen Beitrag weiterlesen »

Translation
EnglishFrenchGermanItalianPortugueseRussianSpanish
Über mich
Portrait Stefan Bregenzer

Hallo,

ich heiße Stefan Bregenzer. Ich beschäftige mich mit BPMN, ISTQB, Qualitätssicherung, V-Modell XT und IT- Sicherheit. In meiner Freizeit erweitere ich meine Fähigkeiten in PHP, Javascript, jQuery, Drupal, Python, Linux auf Kommandozeile, Rasperry Pi, Kryptographie und IT-Sicherheits-Software.

Viel Vergnügen beim lesen auf meinem Weblog!

News abonnieren:

RSS  Youtube


WeTEST-Webkatalog: Diese Seite ist getestet...Spamfrei


PLZ Suche
Redaktionell ausgewählte Webseiten zum Thema:
Projektmanagement

Crazy-List.de - PR 6 Webkatalog