In diesem ersten Artikel der zweiteiligen Reihe werden die Grundkonzepte sowie die Verwendung von System Time dargestellt. In der nächsten Ausgaben werden dann die Benutzung von Business Time und die Kombination aus System- und Business Time gezeigt. - Gastbeitrag von Stefan Hummel, Certified IT Specialist IBM Deutschland - Einführung und Sys...
Im September 2016 wurde die Version 1.0 von Apache Kudu veröffentlich. Seit Januar 2017 ist Kudu vollständig in die Hadoop-Distribution von Cloudera integriert und für den produktiven Einsatz freigegeben. Somit gibt es jetzt eine weitere Datenbank im Hadoop Zoo. Aber warum wird überhaupt eine weitere Datenbank benötigt? Was ist das Besondere an Kud...
Wie wird der Umsatz nächsten Monat, wenn wir 10 % mehr für Werbung ausgeben? Welche Einflussgröße hat die größte Auswirkung auf das Ergebnis? Mithilfe der Regression lassen sich derartige Fragen beantworten. Die lineare Regression erlaubt es, aus vorhandenen Daten Zusammenhänge zu identifizieren und in Form eines Modells für Prognosen nutzbar zu ma...
Am 30. Januar 2018 findet das DOAG Regionaltreffen Rhein-Main in Wiesbaden statt. Der Titel der Veranstaltung lautet "Oracle Directory Services und Enterprise User Security = Single Sign-On?" Hierzu halten die ORDIX Mitarbeiter Thomas Trakle und Dirk Krautschick jeweils einen Vortrag im Seminarzentrum der ORDIX AG in Wiesbaden. Vorträge Oracle biet...
Nach der positiven Resonanz des letzten Jahres, waren wir dieses Jahr zum zweiten Mal auf der Ausbildungsmesse hobit in Darmstadt vertreten. Vom 23.01. – 25.01. konnte man uns am ORDIX-Stand in der dritten Ebene besuchen und sich über die ORDIX AG und das duale Studium informieren. Wir stellten uns drei Tage lang den Fragen der sehr interessierten ...
Zeitdruck, knappe Budgets und politische Entscheidungen führen immer noch häufig dazu, dass Software in einem unreifen Zustand ausgeliefert wird. Gerade aus dem Blickwinkel der Informationssicherheit heraus ist es aber unerlässlich zu wissen, welchen Risiken und Gefahren die Systeme, Prozesse und Anwender ausgesetzt sind und welche Sicherheitsmecha...