Folgend sind alle Beiträge aufgelistet, die auf ZKMA veröffentlicht sind.
- Tag 24: Ich halte es nicht mehr aus! ich will wieder zocken!!!!!!
- Tag 17: Hitzeerschöpfung hat mich erwischt
- 42 – Videospiele und Pornos haben mein ganzes Leben zerstört
- Was es bedeutet, Vater zu sein
- Tag 12: Mein Drang nach Videospielen ist sofort verschwunden
- USA News: Zwei Officers falten die Amerikanische Flagge, die sie in Tornado Trümmern gefunden haben
- Tag 11: Ich fühle mich wie der 😦 Smiley
- Tag 7: Warum ich aufhöre videospiele zu spielen
- ESL Hamburg 2019 – At the Dota 2 Tournament with Accenture
- What are the changes in Java 13?
- Welche Neuerungen gibt es in Java 13?
- Wie erhalte ich das umgekehrte Resultat für einen Java Streams Filter?
- Wie verwende ich Java Streams bei zwei For Loops?
- Humans have optimized the fun out of League of Legends
- Wo speichert ein Datenbank Docker Container seine Daten?
- Du kannst in deinem Java 8 Projekt keine JAR Datei verwenden die in einer höheren Version kompiliert wurde
- Wie funktioniert ein Observable in Angular?
- How to create an icon in an Angular project using FontAwesome
- Wie kann ich eine statische Webseite in einem AWS S3 Bucket mit einem Passwort schützen?
- Consultant Tagebuch 4: Eine Woche in der Hölle
- Welche Artefakte muss ein IT-Unternehmensarchitekt erstellen?
- Consultant Tagebuch 3 Der Verrat an König Arthur
- Consultant Tagebuch 2: Selbstbeschäftigung
- Consultant Tagebuch 1: Das verpatzte Interview
- Was ist die Corda Blockchain?
- Ist Kotlin das bessere Java?
- Was ist das Double Spending Problem?
- Was ist die dritte Blockchain Welle?
- Warum niemand Artifact spielt
- Wie man den totalen inneren Frieden mit Videospielen findet
- Warum die Darksiders 3 Entwickler Idioten sind
- Asynchroner Aufruf eines REST Services mit Spring aus einer JavaFX Applikation
- Was sind Java 8 Functional Interfaces?
- Aus einem XSD File Java Klassen erzeugen mittels JAXB Maven Plugin
- Code Mining in Eclipse Photon
- Neuronales Netz – Erklärung des Beispielcodes
- Google baut KI Systeme, die sich selber anzweifeln
- AI schlägt Mensch in Videospielen
- Buchempfehlung: Einführung in Data Science
- Neuronale Netze Tutorial – Übersicht der Konzepte
- Neuronale Netze lernen? Buch kaufen!
- Ist Künstliche Intelligenz mittlerweile langweilig?
- Künstliche Intelligenz wird die Menschheit übernehmen
- Was ist ein class path/class loader in Tomcat?
- Zwei WARs kommunizieren auf einem Tomcat – Code
- Zwei WARs kommunizieren auf einem Tomcat
- Was ist der Java Klassenpfad?
- Was ist statistische Standardisierung?
- Was ist OAuth2?
- Was ist der Unterschied zwischen Sockets und REST Services?
- Was sind Enterprise JavaBeans?
- Was ist ein verteiltes System?
- Was ist das Gradientenabstiegsverfahren?
- ML: Perzeptron Lernalgorithmus in Python
- ML: Was ist der Perzeptron Lernalgorithmus?
- Grundlegene Begriffe des Machine Learnings
- Welche drei Arten des Machine Learnings gibt es?
- Was ist ein Load Balancer?
- Python Spick
- ML: Was kann die Python Bibliothek NumPy?
- Was sind Machine Learning und Deep Learning?
- Was ist Serialisierung in Java?
- Tomcat oder Websphere?
- Was ist eine Singlepage Applikation?
- Monolith oder Microservice Architektur?
- Idempotenz unter Männern ist ein grosses Problem
- Was ist JPA?
- Was ist GlusterFS?
- Was ist eine Race Condition?
- Was ist DevOps?
- Das Identitätsmanagement Dilemma
- Noch mehr Software Architektur Prinzipien
- Was ist 2-Faktor Authentifizierung?
- Was ist Mutual SSL Authentication?
- Blockchain Einführung
- Wie starre Prozesse eine Firma in die Knie zwingen können
- WTF ist Scrum?
- Project noise level – Der Lärm der Anarchie
- Das Decorator Pattern ist wirklich praktisch!
- Performanceprobleme – Lokalisieren des Problems
- Software Architektur Grundprinzipien
- Wissenswertes über Anforderungen
- Microservices Einführung
- Was ist ein „False Positive“?
- Inputvalidierung von Passwörtern, Hashing, Rainbow Tables und Salting
- Inputvalidierung, Blacklist, Whitelist
- Was ist Cross-Site Request Forgery (CSRF)?
- XSS: HTML Injection
- Einführung in Cross-Site Scripting (XSS)
- Linux Shell Kommandos
- Buch: Hacking mit Kali
- Kali Linux als Virtual Image starten
- Vorteile von MD5
- Hash Tool in Windows