Category: System Designs
Die verheerenden Auswirkungen eines Atomkrieges: Eine bedrohliche Realität
In einer Welt, die von zahlreichen globalen Herausforderungen und Ereignissen geprägt ist, steht besonders eine Bedrohung weiterhin im Mittelpunkt: der Atomkrieg. Die Gefahr einer nuklearen Auseinandersetzung und damit das Einläuten des Endes der Menschheit und Umwelt ist eine der gravierendsten und existenzbedrohlichsten Bedrohungen. Angespannte Beziehungsverhältnisse zwischen Ländern und Regierungen führen dazu, dass wiederholt atomare Bedrohungen…
Security Knockout: How Capcom’s Street Fighter 5 punched a hole in Intel’s security system
Games are usually built in order to optimize performance, not security. Nevertheless, they can be responsible for security vulnerabilities as well. This article shows how anti-cheat software, cheaters themselves and finally also game developers can cause harm to users systems.
Wie sicher ist das biometrische Verfahren der Gesichtserkennung und wie sicher bleibt es in Zukunft?
Überblick Die Verwendung von biometrischen Verfahren wie der Gesichtserkennung zur Identifizierung von Personen und damit als Sicherheitskonzept hat in den letzten Jahrzehnten deutlich zugenommen. Nicht nur fast jedes Smartphone funktioniert mittlerweile mit Fingerabdrucksensoren oder Gesichtserkennung, sondern auch Zutrittskontrollanlagen oder sogar mobile Banking-Apps verwenden diese Art der Authentifizierung und Identifizierung. Doch wie genau funktionieren diese System…
Grids are Dead – or are they?
Huge datasets – not enough computing power. What to do? Don’t worry! The supercomputer concept Grid Computing is here to save you! With the rise of cloud computing, fewer companies decide upon using Grid Computing – and even less know what the latter really is or how it can be used. What’s behind this matter?…
- Allgemein, Scalable Systems, System Architecture, System Designs, System Engineering, Ultra Large Scale Systems
Fog Computing: Solving the limitations of Cloud and Edge Computing
Fog computing offers a compromise between cloud and edge computing for real-time, scalable data analysis. Ideal for regional applications and IoT. However, authentication and privacy issues must be addressed.
HyperRace – finding the right architecture approach for an online racing game
Introduction You all know racing games. From the realistic, simulated ones like Formula 1 or Forza Motorsport to the playful, arcade-heavy ones like Super Mario Kart or Need For Speed. The range is large, but somehow pretty standard. So we want to take it a little crazier. After all, who says that it always has…
Die Zukunft ist Serverless?
Überblick Die “Cloud” ist ein Begriff, der in den letzten Jahren immens an Bedeutung gewonnen hat. Häufig wird sie für die Bereitstellung von Diensten und Services genutzt. Im Lauf der Zeit haben sich dabei verschiedene Architekturen entwickelt, die in der Cloud eingesetzt werden und unterschiedliche Ansätze für die Handhabung des Codes der Entwickler und die…
Microservices – any good?
As software solutions continue to evolve and grow in size and complexity, the effort required to manage, maintain and update them increases. To address this issue, a modular and manageable approach to software development is required. Microservices architecture provides a solution by breaking down applications into smaller, independent services that can be managed and deployed individually.…
JAMStack und Astro: Vor- und Nachteile einer serverless Architektur
Einleitung Seit den frühen Tagen der Web-Entwicklung hat die Performance von Websites eine wichtige Rolle gespielt. Während sich das Internet im Laufe der Jahre weiterentwickelt hat, haben sich auch die Anforderungen an die Performance von Websites erhöht. Benutzer erwarten eine schnelle und reibungslose Nutzererfahrung, unabhängig von der Größe ihres Geräts oder ihrer Internetverbindung. Eine schlechte…
WebSockets: Technischer Einblick und Performance-Vergleich
In diesem Artikel wird ein kurzer Blick auf die zu Grunde liegende, technische Funktionsweise von WebSockets geworfen und ihre Performance im Vergleich zu HTTP und Server-sent Events (SSE) untersucht, wodurch letztlich das Potenzial von WebSockets eruiert werden kann. Hintergrund & Entstehung In der Vergangenheit war es bei Webanwendungen nur unter unsachgemäßer Verwendung des Hypertext Transfer…