ITU-T


Neue Bezeichnung für die CCITT-Telekommunikationsempfehlungen der ITU.

A-Empfehlungen
B-Empfehlungen
C-Empfehlungen
D-Empfehlungen
E-Empfehlungen
F-Empfehlungen
G-Empfehlungen
H-Empfehlungen
I-Empfehlungen
J-Empfehlungen
K-Empfehlungen
L-Empfehlungen
M-Empfehlungen
N-Empfehlungen
O-Empfehlungen
P-Empfehlungen
Q-Empfehlungen
R-Empfehlungen
S-Empfehlungen
T-Empfehlungen
U-Empfehlungen
V-Empfehlungen
X-Empfehlungen
Y-Empfehlungen
Z-Empfehlungen

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

End2End-Monitoring mit dem Open Source-Tool Sakuli [25.02.2015]

Das Monitoring kritischer Applikationen setzt auf eine Vielzahl von Checks. Aus deren Summe lässt sich jedoch kein qualifizierter Gesamtstatus ableiten. Hier ist End2End-Monitoring gefragt, etwa mit dem Open Source-Tool Sakuli. Es simuliert Maus- und Tastatureingaben des Anwenders in der Applikation, wertet Inhalte aus, misst Laufzeiten und integriert die Ergebnisse in Nagios. Dabei vereint es die Stärken der Test-Werkzeuge Sahi und Sikuli. Wir beschreiben, wie Sie mit Sakuli funktionelle und inhaltliche Störungen frühzeitig erkennen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]