Abo
  1. Foren
  2. Kommentare
  3. Wissenschaft
  4. Alle Kommentare zum Artikel
  5. › Daewoo: Südkoreanische…

Gibt es ein Video?

  1. Thema

Neues Thema Ansicht wechseln


  1. Gibt es ein Video?

    Autor: Xhamtaro 04.08.14 - 20:06

    Hab zwar auf dem verlinkten Artikel ein Bild gefunden, aber kein Video, hat da jemand was?

  2. Re: Gibt es ein Video?

    Autor: Juewagner 05.08.14 - 14:30

    Bitteschön:

    http://youtu.be/FSrcMaid0mg

    ;-)



    1 mal bearbeitet, zuletzt am 05.08.14 14:32 durch Juewagner.

  3. Re: Gibt es ein Video?

    Autor: Lala Satalin Deviluke 05.08.14 - 14:33

    LOL die Video-ID: F-Source Maid Oh my god. xDDD

    Grüße vom Planeten Deviluke!



    1 mal bearbeitet, zuletzt am 05.08.14 14:35 durch Lala Satalin Deviluke.

  4. Re: Gibt es ein Video?

    Autor: caso 06.08.14 - 00:02

    Die Dinger taugen sogar zur Schädlingsbekämpfung.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Helmholtz-Zentrum Geesthacht Zentrum für Material- und Küstenforschung GmbH, Geesthacht
  2. enowa AG, Raum Düsseldorf oder München
  3. XION GmbH, Berlin
  4. Hays AG, südliches Bayern

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 529,00€
  2. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

  1. Qualcomm: Snapdragon 855 Plus hat ein Plusschen mehr Takt
    Qualcomm
    Snapdragon 855 Plus hat ein Plusschen mehr Takt

    Im zweiten Halbjahr sollen erste Smartphones wie das ROG Phone 2 von Asus mit dem Snapdragon 855 Plus erscheinen: Qualcomm verspricht mehr Takt bei den CPU-Kernen und eine schnellere Adreno-Grafikeinheit.

  2. Epic Games Store: Cloud-Saves, Mods und Zombies kommen
    Epic Games Store
    Cloud-Saves, Mods und Zombies kommen

    Verbesserungen beim Offlinemodus, dazu Speicherstände in der Cloud und etwas später Nutzerbewertungen: Epic Games hat die Pläne für seinen Epic Games Store aktualisiert. Und es gibt ein Spiel von einem Entwickler exklusiv, der bis vor kurzem noch vehement gegen solche Deals war.

  3. Remix3D: Microsoft schließt seine 3D-Modell-Datenbank komplett
    Remix3D
    Microsoft schließt seine 3D-Modell-Datenbank komplett

    Am 10. Januar 2020 ist Schluss: Microsoft wird seine Plattform Remix3D schließen. Dort konnten Mitglieder ihre 3D-Modelle teilen und diese für Powerpoint, Virtual Reality oder Minecraft benutzen. Das Unternehmen empfiehlt, beliebte Modelle vor dem Ende herunterzuladen - dann werden sie gelöscht.


  1. 17:07

  2. 17:02

  3. 15:07

  4. 14:52

  5. 14:37

  6. 14:20

  7. 14:02

  8. 13:47