Schlüsseltechnologie
En podkast av Xyrillian Noises - Torsdager
72 Episoder
-
STP051: Ablauf eines IT-Angriffs
Publisert: 22.2.2024 -
STP050: Jargon File
Publisert: 1.2.2024 -
STP049: Schadcode
Publisert: 11.1.2024 -
STP048: Vertrauen
Publisert: 21.12.2023 -
STP047: Speicherallokation
Publisert: 30.11.2023 -
STP046: Bram Moolenaar und vim
Publisert: 9.11.2023 -
STP045: Speicherstruktur aus Programmsicht
Publisert: 19.10.2023 -
STP044: Zufall
Publisert: 28.9.2023 -
STP043: Kryptografische Primitiven
Publisert: 7.9.2023 -
STP042: Cursed Computer Iceberg Meme
Publisert: 17.8.2023 -
STP041: Grundlagen der Kryptografie
Publisert: 27.7.2023 -
STP040: Urheberrecht bei Programmen
Publisert: 6.7.2023 -
STP039: Authentifizierung und Autorisierung
Publisert: 15.6.2023 -
STP038: Software-Tests
Publisert: 25.5.2023 -
STP037: Berühmte Softwarefehler
Publisert: 4.5.2023 -
STP036: LaTeX
Publisert: 13.4.2023 -
STP035: Aprilscherz-RFCs
Publisert: 1.4.2023 -
STP034: Compilerbau
Publisert: 23.3.2023 -
STP033: Programmiersprachen
Publisert: 2.3.2023 -
STP032: Hochverfügbarer Softwarebetrieb
Publisert: 9.2.2023
Die IT hat unser Leben in den letzten Jahrzehnten von Grund auf verändert. Aber wie funktioniert sie wirklich? Das möchte ttimeless mal erklärt bekommen. Zum Glück hat Xyrill Antworten.