Das Kommandozeilentool uv vereint Paketinstallation, Projektmanagement und Python-Versionsverwaltung. Dank der ...
Schon jetzt existieren erste Angriffsverfahren auf Quantencomputeranwendungen. Da diese auch klassische Rechenressourcen ...
Mit Threat-Modeling-Tools erstellt man Bedrohungsmodelle, die Sicherheitsschwächen in der eigenen IT-Infrastruktur und Software systematisch offenlegen. Je nach Team, Vorkenntnissen und Arbeitsweise e ...
Vor zehn Jahren erklärte Mozilla den E-Mail-Client Thunderbird für fertigentwickelt. Vielen Nutzern fehlte allerdings eine ...
Ob kernlose Brombeeren oder Tomaten mit Vitamin D: Mithilfe von Genscheren entstehen weltweit neue Pflanzensorten. In einigen Ländern müssen sie weder zugelassen noch gekennzeichnet werden. In der EU ...
Funktionale Drinks wie Sentia, Wylda und Freikopf versprechen Entspannung, Fokus oder Geselligkeit – ganz ohne Alkohol.
Auf der ganzen Welt finden sich alte Techniken, die zeigen, wie wir mit dem Wasser leben können, statt es zähmen zu wollen. Eine Aktivistin möchte sie in die Zukunft überführen.
In der Sportfliegerei und in der Flugausbildung finden E-Flugzeuge immer mehr Anhänger. Ein Besuch beim ersten deutschen ...
Negative Kipppunkte sind der Schrecken der Klimaforschung: Haben bestimmte Systeme einmal eine gewisse Schwelle überschritten ...
Ein Programmbeispiel zeigt, wie man TypeScript für das Customizing in Dynamics 365 nutzen kann. Dynamics 365, Microsofts ...
Die Rechtslage rund um Microsoft 365 ist für IT- und Datenschutzverantwortliche in Unternehmen und Behörden seit Jahren ein ...
Ein Ende ist nicht in Sicht. Bis neue Produktionsstraßen entstehen oder bestehende auf neuere, höherkapazitive Produkte ...