Neues Tutorial: Private Cloud mit OpenStack Seite 126 Sphero

Werbung
ix.0712.004-005 21.06.12 12:04 Seite 4
Juli 2012
INHALT
Neues Tutorial: Private Cloud mit OpenStack
MARKT + TRENDS
Supercomputer
Top500: Zwei deutsche
Superrechner unter den ersten zehn
10
Mobile Computing
Apple aktualisiert
Notebooks und iOS
16
Microsoft steigt in
den Tablet-Markt ein
16
Multi-Core-Programmierung
parallel 2012: Konferenz
zur Parallelprogrammierung
18
Sicherheit
Alterung der Iris
erschwert Biometrie
22
Recht
Datenschutz-Richtlinien
für den IPv6-Einsatz
26
Internet
Neue Top-Level-Domains
30
Wirtschaft
SAPs Cloud-Aktivitäten nach
der Übernahme von SuccessFactors
36
TITEL
ITK-Sicherheit
Die schleichende Gefahr:
Advanced Persistent Threats
R
VE
CO EMA
TH
42
REVIEW
Big Data
Data-Processing-Plattform
Apache Hadoop 1.0.3 erschienen
Programmiersprache
Ada 2012: Neue Sprachversion
vor der Verabschiedung
54
R
VE
CO EMA
TH
Prozessoren
Intels Ivy Bridge mit
neuer Nanotechnik
56
Seite 126
Demokratie wagen: Adhocracy
vs. Liquid Feedback
Liquid Democracy verspricht
die Weiterentwicklung von direkter
und repräsentativer Demokratie
mit den Mitteln des Internet.
Mit Adhocracy und Liquid
Feedback sind zwei Softwaresysteme im Einsatz, die Liquid
Democracy unterstützen.
Seite 76
62
Sphero: Roboter
mit dem Smartphone steuern
REPORT
DBMS-Technik
NoSQL-Datenbanken ergänzen
relationale DBMS
R
VE
CO EMA
H
T
Liquid Democracy
Adhocracy und Liquid Feedback –
mehr Demokratie durchs Internet
R
VE
CO EMA
TH
Virtualisierung
Virtuelle Umgebungen
für Tests und Entwicklung
R
VE
CO EMA
TH
Elektromobilität
Die IT hinter der
Lade-Infrastruktur für E-Autos
Soziale Netze
Google+ fürs Business
Wer seine Daten nicht in
fremde Hände geben, aber
trotzdem die Vorteile des
Cloud Computing nutzen
möchte, sollte über eine
Private Cloud nachdenken.
Mit OpenStack steht eine
breit unterstützte OpenSource-Software
dazu bereit.
64
Roboter müssen nicht
humanoid aussehen. Sphero
ähnelt einer Billardkugel und
lässt sich mit dem Smartphone
steuern. Die Apps dazu
kann man mit dem Entwicklungspaket auch selbst schreiben.
76
82
87
R
VE
CO EMA
TH
Seite 138
96
4
iX 7/2012
©
Copyright by Heise Zeitschriften Verlag
ix.0712.004-005 21.06.12 12:04 Seite 5
Gezielter Angriff:
Flame, Stuxnet und Co.
Advanced Persistent Threats ist die sperrige Bezeichnung
von Sicherheitsexperten für eine neue Gattung von
Schadprogrammen. Es geht um gezielte Angriffe auf
kritische Infrastrukturen. Wie das
funktioniert, und was man
dagegen tun kann.
Seite 42
Jubiläum
Zum 100. Geburtstag von Alan Turing
100
Datensicherheit
Elektronisch kommunizieren
in der Kommunalverwaltung
102
WISSEN
Softwareentwicklung
Apps plattformübergreifend
entwickeln
108
Projektmanagement
Earned-Value-Analyse:
Kostenkontrolle in agilen Projekten
114
PRAXIS
Open Source Cloud
OpenStack-Tutorial, Teil I:
die eigene Cloud
R
VE
CO EMA
TH
Webentwicklung
Der Umgang mit Video
und Audio in HTML5
R
VE
CO EMA
TH
App-Entwicklung
Sphero – Roboter mit dem
Smartphone steuern
R
VE
CO EMA
TH
Mac-OS-X-Programmierung
Einsatz von Datenstrukturen
mit der Core-Daten-Bibliothek
R
VE
CO EMA
H
T
126
132
138
144
Trouble-Ticket-System
RT-Tutorial (Teil III): Individualisierung
und Performance-Optimierung
150
Tools und Tipps
Persistentes Remote-Login mit mosh
155
MEDIEN
App-Infos
Zu den olympischen Sommerspielen
156
Jenseits von SQL: Big-Data-DBMS
Vor 10 Jahren
Die Sache mit dem Notizbuch
157
Werden Daten zu komplex,
zu voluminös oder sind
auf zu viele Instanzen
verteilt, stößt SQL an
seine Grenzen. Dann
sollen NoSQL- respektive
Not-only-SQL-Systeme
weiterhelfen.
Eine Marktübersicht.
Buchmarkt
Web-Content-Management
158
Rezensionen
Parallele Programmierung,
WordPress 3, jQuery Mobile
160
RUBRIKEN
Editorial
3
Leserbriefe
iX extra Networking
Seite 64
6
R
VE
CO EMA
H
T
nach Seite 116
Seminarkalender
162
Stellenmarkt
163
Inserentenverzeichnis
168
Impressum
169
Vorschau
170
5
iX 7/2012
©
Copyright by Heise Zeitschriften Verlag
Herunterladen