iX über den Identitätsdiebstahl im Internet
Wer eine verschlüsselte Internetverbindung startet, wähnt sich gemeinhin auf der sicheren Seite. Dabei ist vielen Usern…
Wer eine verschlüsselte Internetverbindung startet, wähnt sich gemeinhin auf der sicheren Seite. Dabei ist vielen Usern…
E-Commerce-Firmen setzen so genannte "Recommender-Systeme" ein, um Kunden Produkte zu empfehlen oder ihnen für ihre Kauf…
Rechnernetze, die sich gegenseitig Dienstleistungen und Rechenkapazitäten zur Verfügung stellen, bezeichnet man als Grid…
Instant-Messaging-(IM-) und Peer-to-Peer-(P2P-)Dienste erfreuen sich im Zeitalter von MP3 und anderen digitalen Medien w…
Die PC-Industrie mit Intel als treibender Kraft plant einen tiefgreifenden Umbau der Hardware-Architektur. Die Grundst…
Linux und Notebooks sind schon seit einiger Zeit kein zwingender Gegensatz mehr. Die neueste Version des freien Betriebs…
Experten rechnen damit, dass mehr als die Hälfte aller verschickten E-Mails im September 2003 pure Spam sein werden. Die…
Einfache Dokumente, klare Navigation, leichte Lesbarkeit von Tabellen und Frames: Die Tipps des World Wide Web Consortiu…
Wunschfilme online. [1]Hannover, 24. Januar 2003 - Die Tauschbörsen im Internet machen es vor: Kinofilme aus dem Net…