Neuerungen in der Oracle Database 12.2 (Teil I) SQL- und PL/SQL-Neuerungen in Oracle 12.2

In diesem ersten Artikel der neuen Reihe stellen wir Ihnen die wesentlichen Neuerungen von Oracle 12.2 im SQL- und PL/SQL-Bereich vor. Wie auch in den vergangenen Releases hat Oracle den Funktionsumfang von SQL und PL/SQL um neue Funktionalitäten mit dem Ziel erweitert, die Programmierung zu vereinfachen, weniger fehleranfällig zu machen und die PL...
0
Weiterlesen
29 Hits
0 Kommentare

ORDIX auf dem Big-Data Summit 2018 - Fast analytics on fast data - Kudu als Storage Layer für Banking Applikationen

Am 28. Februar & 1. März findet das Doppelevent Big-Data.AI Summit im Congress Park in Hanau bei Frankfurt am Main statt. Unter dem Motto „Data-driven Business Innovations for the Digital World" halten über 200 hochkarätige Datenexperten an zwei Tagen Keynotes, Best-Practice-Vorträge und bieten Workshops an. Werfen Sie schon jetzt einen B...
0
Weiterlesen
75 Hits
0 Kommentare

Einfach. Einfacher. Ansible. Automatisierung mit Ansible

Schon in früheren Ausgaben wurde über Tools berichtet, welche eine automatisierte Administration ermöglichen. Diese waren BMC BladeLogic, Puppet und Ansible. Der Fokus lag dabei aber immer auf Unix-Systemen. In diesem Artikel wollen wir nun zeigen, dass sich auch Windows-Systeme automatisieren lassen.KonzeptBei Ansible wird eine Kontrollmaschine ze...
0
Weiterlesen
98 Hits
0 Kommentare

Mit der Datenbank durch die Zeit reisen (Teil I): Temporales Datenmanagement in IBM Db2 macht`s möglich

In diesem ersten Artikel der zweiteiligen Reihe werden die Grundkonzepte sowie die Verwendung von System Time dargestellt. In der nächsten Ausgaben werden dann die Benutzung von Business Time und die Kombination aus System- und Business Time gezeigt. - Gastbeitrag von Stefan Hummel, Certified IT Specialist IBM Deutschland -Einführung und Syste...
0
Weiterlesen
109 Hits
0 Kommentare

Enterprise Job Scheduler - Einführung in die Automation Engine

Heutzutage existiert wohl kaum noch ein Unternehmen, das ohne den Einsatz von IT auskommt. Das führt zwangsläufig dazu, dass immer wiederkehrende Aufgaben besonders in großen Unternehmen enorme Ressourcen verschlingen. Genau hier setzen Job Scheduler an – sie haben zum Ziel, solche Aufgaben in Prozessen abzubilden und automatisiert auszuführen. In ...
0
Weiterlesen
141 Hits
0 Kommentare

Open Source Software Ansible - Continous Ansible mit Jenkins

Die Open Source Software Ansible bietet Konfigurationsmanagement, Orchestrierung und Provisionierung für unterschiedliche Plattformen. Mithilfe von Jenkins können Builds, Deployments und Automatisierungen mittels einer Open Source Software realisiert werden. Damit bietet sich Jenkins auch für die Automatisierung von Ansible Playbooks an. So erhält ...
0
Weiterlesen
139 Hits
0 Kommentare

SCCM Deployment (Teil II) Automatisierte Oracle-Installation mittels des System Center Configuration Manager

Durch einen Umzug oder Neuaufbau eines Rechenzentrums müssen mehrere Installationen auf diversen Servern durchgeführt werden. So auch zum Beispiel bei Datenbankservern. Mit dem System Center Configuration Manager können Server mit einem Betriebssystem und zusätzlicher Software (z.B. Datenbanksoftware) automatisiert installiert werden.EinleitungIm z...
0
Weiterlesen
115 Hits
0 Kommentare

Totgesagte leben länger?

Nach der Übernahme von Sun Microsystems durch die Oracle Corporation​ vor einigen Jahren wurde die Akzeptanz von Solaris stark geschwächt. Viele Firmen migrierten auf Grund von Support- und Lizenzproblemen z.B. Richtung Linux. Letztes Jahr dann ein weiterer Schock. Erst verlässt John Fowler das Unternehmen und im Herbst werden dann Mitarbeiter...
0
Weiterlesen
229 Hits
1 Kommentar

Apache Kudu: Big Data – Informationen neu gelebt (Teil VII)

Im September 2016 wurde die Version 1.0 von Apache Kudu veröffentlich. Seit Januar 2017 ist Kudu vollständig in die Hadoop-Distribution von Cloudera integriert und für den produktiven Einsatz freigegeben. Somit gibt es jetzt eine weitere Datenbank im Hadoop Zoo. Aber warum wird überhaupt eine weitere Datenbank benötigt? Was ist das Besondere an Kud...
0
Weiterlesen
120 Hits
0 Kommentare

Data Mining in der Praxis (Teil III) Lineare Regression

Wie wird der Umsatz nächsten Monat, wenn wir 10 % mehr für Werbung ausgeben? Welche Einflussgröße hat die größte Auswirkung auf das Ergebnis? Mithilfe der Regression lassen sich derartige Fragen beantworten. Die lineare Regression erlaubt es, aus vorhandenen Daten Zusammenhänge zu identifizieren und in Form eines Modells für Prognosen nutzbar zu ma...
0
Weiterlesen
118 Hits
0 Kommentare

DOAG Regiotreff Rhein-Main 2018

Am 30. Januar 2018 findet das DOAG Regionaltreffen Rhein-Main in Wiesbaden statt. Der Titel der Veranstaltung lautet "Oracle Directory Services und Enterprise User Security = Single Sign-On?" Hierzu halten die ORDIX Mitarbeiter Thomas Trakle und Dirk Krautschick jeweils einen Vortrag im Seminarzentrum der ORDIX AG in Wiesbaden.VorträgeOracle bietet...
1
Weiterlesen
404 Hits
0 Kommentare

hobit Ausbildungsmesse 2018 – ein voller Erfolg!

Nach der positiven Resonanz des letzten Jahres, waren wir dieses Jahr zum zweiten Mal auf der Ausbildungsmesse hobit in Darmstadt vertreten. Vom 23.01. – 25.01. konnte man uns am ORDIX-Stand in der dritten Ebene besuchen und sich über die ORDIX AG und das duale Studium informieren.Wir stellten uns drei Tage lang den Fragen der sehr interessierten S...
0
Weiterlesen
157 Hits
0 Kommentare

MVC - Variationen und Implementierung

​Obwohl das Design-Pattern MVC (Model View Controler) bereits 1979 von Trygve Reenskaug veröffentlicht wurde, ist es auch heute noch - in unterschiedlichsten Variation im Einsatz. Dabei macht mir persönlich die Kreativität bei der Auslegung des Patterns zu schaffen: Das Akronym MVC wi...
0
Weiterlesen
191 Hits
0 Kommentare

Dynamic Data Masking

In diesem Blog-Artikel wird aufgeführt, wie mit einfachen SQL Statements das Feature Dynamic Data Masking ausgetrickst werden kann. Dynamic Data Masking steht seit der SQL Server Version 2016 zur Verfügung. Für die Demos wird die SQL Server Version 2016 (RTM) verwendet. Dies bedeutet, dass hier keine Services Packs oder kumulative Updates eingespie...
0
Weiterlesen
254 Hits
0 Kommentare

Python Generator-Funktionen und -Expressions: Ein alter Hut kann auch modern sein

Funktionen wie filter(), map() und zip() geben seit Python 3 keine Liste, sondern einen Iterator zurück. Dadurch muss nicht die gesamte Liste im Speicher gehalten werden, sondern immer nur das aktuelle Objekt. Dies ist wesentlich effizienter und eine gute Vorlage für das Design von eigenem Code. Schon seit Python 2.3 bzw. 2.4 können Generator-Funkt...
0
Weiterlesen
324 Hits
0 Kommentare

IT-Systemen mit dem CISA auf den Zahn fühlen..

Zeitdruck, knappe Budgets und politische Entscheidungen führen immer noch häufig dazu, dass Software in einem unreifen Zustand ausgeliefert wird. Gerade aus dem Blickwinkel der Informationssicherheit heraus ist es aber unerlässlich zu wissen, welchen Risiken und Gefahren die Systeme, Prozesse und Anwender ausgesetzt sind und welche Sicherheitsmech...
1
Weiterlesen
224 Hits
0 Kommentare

ORDIX wünscht frohe Weihnachten und ein gutes neues Jahr

Wir bedanken uns bei allen Kunden, Mitarbeitern und Freunden für ein tolles Jahr 2017. ORDIX wünscht Ihnen und Ihren Familien frohe Weihnachten und einen guten Start ins neue Jahr! Wir blicken auf ein sehr erfülltes und ereignisreiches Jahr 2017 zurück. Auch dieses Jahr haben wir gemeinsam in interessanten und spannenden Projekten gearbeitet. Für d...
1
Weiterlesen
260 Hits
0 Kommentare

CISM: Erfolgreiches Security Management

​Zunehmend komplexe Infrastrukturen, Vernetzungen und Enterprise-Architekturen erfordern ein qualifiziertes Security Management. Nur wer im Kern versteht, wie das Business funktioniert, welche Systeme, Prozesse und Menschen beteiligt sind, hat eine reelle Chance, sich den Gefahren entgegenzustellen und seine Organisation durch wirksame Sicherheitsm...
1
Weiterlesen
261 Hits
0 Kommentare

Mit dem CISSP zum Erfolg!

Mit zunehmender Vernetzung unserer digitalen Welt besteht ein stark wachsender Bedarf an Security-Experten: Mitarbeiter, die ein breites und zugleich tiefes Wissen im Bereich der Informationssicherheit besitzen, die Risiken und Gefahren geeignete Maßnahmen entgegen setzen können, die Angriffstechniken verstehen und die richtigen Abwehrmaßnahmen imp...
1
Weiterlesen
288 Hits
0 Kommentare

Warum Informationssicherheit in 2018 noch wichtiger werden wird

Europäische Unternehmen haben ab dem 25.05.2018 die Datenschutz-Grundverordnung (EU-DSGVO) anzuwenden. Darin wird der Schutz personenbezogener Daten innerhalb der Europäischen Union geregelt. Insbesondere die im Gesetz verankerten Strafen veranlassen viele Unternehmen, ihre Systeme und Datenflüsse jetzt noch genauer unter die Lupe zu nehmen, um sic...
1
Weiterlesen
530 Hits
0 Kommentare

Unsere Autoren

Technologie Blogs

Tutorials

4 members

Webentwicklung

3 members

Java

3 members

Archiv | Blog-Beiträge

Login