Jetzt ist es soweit, seit dem 08.07.2009 gibt es auf dem Blog von Wantedlink zu den unterschiedlichsten Themen unterhaltsame, hilfreiche und provokante Beiträge. Mit diesem Post sind es genau tausend. Mein Dank geht an alle Leser, Korrekturschreiber/innen und an die Gastautoren.
Hier wieder ein paar interessante Seiten, um das schlechte Wetter zu überbrücken. :)
Wie funktioniert Deep Learning?
In diesem Artikel wird sehr anschaulich der Unterschied zwischen Artificial Intelligence (AI) und Machine Learning (ML) beschrieben. Darauf basierend wird die Funktionsweise von Deep Learning erklärt.
Warum werden in Friedenszeiten Freunde zu Feinden und warum werden in Kriegszeiten Feinde zu Freunden? Anhand der Spieltheorie wird die Epidemie des Misstrauens erklärt. Etwas Zeit sollte mitgebracht werden, um die schön gestalteten Animationen zu genießen.
In den letzten Wochen sind mir einige gute Artikel und Videos über den Weg gelaufen, die ich gern Teilen möchte.
Schneller Software entwickeln?
In dem englischsprachigen Artikel werden verschiedene Ansätze beschrieben, wie Software schneller entwickelt werden kann. Dabei wird auf die Vor- und Nachteile von Sprints, Marathons und Intervallen eingegangen. Weiterhin werden verschiedenste positive und negative Einflussfaktoren auf Entwickler beleuchtet.
In dem 35 minütigen englischsprachigen Video stellt Simon Sinek verschiedene Fragen: Warum sind Manager keine Anführer? Warum wird Führung nicht gelehrt? Dabei geht er unterhaltsam auf die einzelnen Sachverhalte ein.
leider müssen wir Ihnen mitteilen, dass dieser Blog die Arbeit einstellt. Aufgrund wichtiger geschäftlicher Interessen wird die Arbeitskraft an anderer Stelle benötigt. Wir bedanken uns für Ihre Treue und wünschen Ihnen weiterhin viel Spaß im Internet.
Ein paar essentielle Lese-Empfehlungen, damit die Kopfinnereien wieder in Bewegung kommen.
6 Dinge, die Sie über Software-Entwickler wissen müssen!
In diesem Artikel geht es um den Unterschied zwischen Business-Mensch und Software-Entwickler. Es werden sechs klassische Reibungspunkte aufgezeigt und deren Ursachen beschrieben.
Methodisch inkorrekt – der methodisch inkorrekte Wissenschaftspodcast
Methodisch inkorrekt ist ein Podcast, in dem regelmäßig wissenschaftliche Studien und China Gadgets vorgestellt und anschaulich erklärt werden. Weiterhin wird auf eine humorvolle Art und Weise über das Leben der beiden Produzenten berichtet und ein Experiment durchgeführt.
Die Anstalt vom 5. April 2016 Wir schreiben das Jahr 11 nach Merkel. In HerWood Forest, einst von der sozialen Marktwirtschaft regiert, herrschte seit Jahren schon erbarmungslos die schwarze Null. Die Reichen wurden immer reicher und die Armen immer mehr.
Und so gaben viele Menschen ihre Stimme einer alternativen Partei, die… die Reichen noch reicher und die Armen noch ärmer machen wollte – aber dafür die Armen, die nicht von hier waren, immerhin SO Scheiße behandeln wollte, dass sich die Armen, die von hier waren, nicht mehr ganz so arm fühlten. Nur ein Mann hörte nicht auf, den Reichen zu nehmen und den Armen zu geben.
Back to the roots, was heißt das jetzt genau? Der eigentliche Grund, warum ich wantedlink gegründet habe, war die Verbreitung von inhaltlich guten Webseiten. Deshalb wird es hier zukünftig vermehrt Links bzw. Empfehlungen geben.
Your Life Is Tetris. Stop Playing It Like Chess.
Ein Artikel von Tor Bair. In diesem beschreibt er, warum das Leben eher wie das Spiel Tetris gespielt werden sollte und nicht wie Schach.
Das hier ist der 500. Beitrag. Seit dem 08.07.2009 ist der Blog online und erfreut sich langsam aber stetig wachsenden Besucherzahlen. Deshalb ist es Zeit für eine Zwischenbilanz.
In drei Schritten zum sicheren Datenaustausch. Plattformen zum Hochladen und Verteilen von Dateien gibt es wie Sand am Meer. Warum dann eine weitere Plattform? Instaload unterscheidet sich ganz wesentlich von allen anderen Anbietern. Und so funktioniert Instaload:
Als erstes die gewünschte Datei auswählen, dann ein Passwort eingeben und danach verschlüsseln. Auf der Seite wird daraufhin der Downloadlink angezeigt. Der berechtigte Empfänger der Datei benötigt den Link und das vergebene Passwort.
Augenscheinlich ist alles wie bei anderen Anbietern, nicht ganz! Der wesentliche Unterschied besteht darin, dass die Datei direkt im Browser verschlüsselt wird, bevor diese den Server erreicht. Der Übertragungsweg ist zusätzlich mit einem SSL Zertifikat ausgestattet.
Das vergebene Passwort sollte dann über einen anderen Kanal (Telefon, SMS, …) übertragen werden. Zum Entschlüsseln wird das Passwort zwingend benötigt. Sollte eine dritte Person die Datei zufällig herunterladen und versuchen, die Datei zu entschlüsseln, gelingt dies nur, wenn das Passwort ebenfalls bekannt ist. Andernfalls ist der entschlüsselte Inhalt nicht zu gebrauchen.
Ein sehr nützliches Feature ist die automatisierte Löschung der Datei, die Einstellung kann von 15 Minuten bis max. 7 Tage festgelegt werden. Die Plattform hat mir in den letzten Monaten bereits mehrmals geholfen.
In der Tatort-Internet Artikelserie untersuchten IT fachkundige Personen verschiedene kompromittierte Systeme. In den jeweiligen Artikeln wird spannend und technisch anspruchsvoll beschrieben, wie Malware analysiert werden kann.