
Algorithmus revolutioniert VR-Sound-Erlebnis
Ein neuer Ansatz der Stanford University ist schneller, günstiger und liefert realistischeres Ergebnis hinsichtlich des Sound-Erlebnisses in Virtual Reality-Einsatzszenarien meldet Pressetext.com.
Ein neuer Ansatz der Stanford University ist schneller, günstiger und liefert realistischeres Ergebnis hinsichtlich des Sound-Erlebnisses in Virtual Reality-Einsatzszenarien meldet Pressetext.com.
Ultraschnelle elektro-optische Modulatoren konvertieren Datenströme von der drahtlosen Terahertz- zur optischen Glasfaser-Übertragung.
Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt unterschiedliche Authentifizierungsmethoden ein. Sie sind Dreh- und Angelpunkt der Sicherheit von Applikationen.
Die neueste SD-WAN-Generation revolutioniert derzeit das WAN ebenso stark wie die Virtualisierung bestehende Serverlandschaften. Wird 2020 das Jahr von SD-WAN? Ein Interview mit Interview mit Ingo Wupper, VP Sales – Strategic Enterprise Business, GTT Communications.
ESET-Forscher haben eine noch laufende Cyberspionage-Kampagne gegen hochkarätige Ziele in Lateinamerika entdeckt. Mehr als die Hälfte der angegriffenen Computer gehört den venezolanischen Streitkräften. Auch staatliche Institutionen wie Polizei, Bildung und Außenpolitik stehen im Fokus der Kriminellen.
Die Quantencomputing-Technologie verspricht enorme Disruptionspotenziale – und Vorteile im Markt, basierend auf einer entscheidenden Optimierung zentraler Prozesse.
Abenteuer in fremden Welten erleben – per Virtual Reality ist dies vom heimischen Sofa aus möglich. Und das Interesse daran nimmt zu. Jeder dritte Bundesbürger (32 Prozent) hat schon einmal eine Virtual-Reality-Brille ausprobiert.
Big Data & Data Analytics sind die eindeutig stärksten Trends im Bereich B2B-Marketing und -Kommunikation, bleiben jedoch auch die größten Herausforderungen für B2B-Unternehmen.
CrowdStrike erweitert seine CrowdStrike FalconPlatform mit CrowdScore um ein weiteres Tool. Es beinhaltet eine einfache Metrik, mit der Führungskräfte in Echtzeit das Bedrohungslevel für Cyber-Angriffe bestimmen können. Das ermöglicht ihnen, schnell auf Vorfälle zu reagieren und Ressourcen bereitzustellen.
Es ist schon eineinhalb Jahre her, dass eine gravierende Sicherheitslücke im Design moderner Prozessoren vor allem von Intel die Computerindustrie erschütterte. Aber auch jetzt werden noch neue Angriffswege bekannt.