Temporäre Internetdateien löschen: Wie funktioniert das?
Cookies, Cache, Chronik – sie alle sollten PC-Nutzer regelmäßig löschen. Warum es wichtig ist und wie man das anstellt, erfahren Sie hier.Jeder Mensch, der im...
so funktioniert's
Cookies, Cache, Chronik – sie alle sollten PC-Nutzer regelmäßig löschen. Warum es wichtig ist und wie man das anstellt, erfahren Sie hier.Jeder Mensch, der im...
In der Client/Server-Architektur sind Server der Kern des unternehmensweiten IuK-Netzwerks. Redundanz des Systems bürgt für Ausfallsicherheit und Leistung. Einzelne Rechner-Komponenten steigern zwar die Leistung eines...
Konzeption des IT-Netzwerks: Zur sicheren und leistungsfähigen Auslegung im Server gehören redundante Netzwerkkarten, Racks und Hot-Plug-fähige Komponenten. Im Folgenden geht es um die Optimierung des Servers...
Server-Konzeption: Festplatten und Controller bürgen für die Server-Leistung. Was aber bedeuten I/O, ATA, SCSI und Fibre-Channel? Die wichtigsten Kennziffern einer Festplatte sind Speicherkapazität Zugriffszeit Datenübertragungsrate...
Monitoring und Serverüberwachung sind erforderliche und geeignete Maßnahmen, um die sensible und umfangreiche Technik zu überprüfen In der heutigen Zeit sind nahezu alle Unternehmen und...
Der Schritt zur Online Software scheint nicht groß. Asynchronus Javascript And XML (AJAX) bringt Webapplikationen ohne lange Ladezeiten auf den Computer. Der IT-Bereich entwickelt regelmäßig neue...
Google bringt web-basierendes Betriebssystem. Neben praktischen Anwendungen greift Google jetzt zum ultimativen Instrument der Marktbeherrschung: einem eigenen Betriebssystem. Google scheint allumgreifend. Mittlerweile ist seine Suchmaschine zu...
Webserver-Konzepte: Neben der redundanten Auslegung von Serverkomponenten bürgt die Redundanz von Servern für Leistungsfähigkeit und Ausfallsicherheit. Die normalen PC-Netzbetriebssysteme beinhalten immer einen zentralen Server, der...
Netzwerk-Konzeption: Konzepte für hochverfügbare Webserver bedienen sich oft Server-Farmen und Load Balancing, der rationalen Lastverteilung. Bei der IT-Netzwerkkonzeption bürgt neben der redundanten Auslegung von Serverkomponenten...
RAID schützt das Netzwerk durch die Verwaltung redundanter Festplatten und verbessert die Performance. Methoden sind Data-Striping, Hot Spare, Mirroring. Auch Festplatten selbst müssen gegen Defekte...
Eine kurze Einführung in die Theorie der Schlüsselwort-Recherche (keywords) und die Überblick über die Funktionsweise von XML-Sitemaps. Jede Suchanfrage, die ein Nutzer an eine Suchmaschine...
Wenn die Java-Installation mit einer Fehlermeldung abbricht. Wer bei der Installation von Sun Microsystems Java eine Fehlermeldung erhält, dass die Transformpfade nicht gültig sind, dem wird...