Im Netzwerk Insider vor 20 Jahren: OFDM

Vor 20 Jahren stellte Dr. Kauffels im Netzwerk Insider unter dem Titel „Der Signalligator“ das Modulationsverfahren OFDM, zu Deutsch „Orthogonal Frequency Division Multiplex“, vor. Als Aufmacher zeigte er ein Bild des offensichtlich bösartigen Tieres mit der Unterschrift „Bevor man dieses Signal wirklich stört, beißt es zurück“.

Data Science zur Analyse von Gebäudedaten

Data Science ist nicht nur ein Schlagwort. Tatsächlich versteckt sich dahinter die Idee, aus großen Datenmengen neue Erkenntnisse zu gewinnen. Und damit ist Data Science auch etwas für alle, die sich mit Gebäudedaten in irgendeiner Form beschäftigen. Aber wie funktioniert das konkret?

Projektwissen sichern: So geht’s!

Durchschnittlich jeder vierte Beschäftigte beendet in den nächsten Monaten und Jahren das aktive Berufsleben – und wechselt in den Ruhestand. Jüngere Fachkräfte arbeiten oft nur projektgebunden und streben keine jahrzehntelange Betriebszugehörigkeit mehr an. Für Unternehmen droht daher ein existentieller Wissensverlust: Ein Viertel des organisationalen Know-hows ist akut in Gefahr.

Moderne Architekturen einer Kundenservice-Plattform

Gar nicht so einfach, bei der Vielzahl an Herstellern und den sich rasch ändernden Marktgegebenheiten die passende Contact-Center-Lösung zu finden! Bereits seit Jahren schwirren Wörter wie AI, Omnichannel, Unified Solution, Chatbot und Voicebot durch den Markt. Doch welche Lösungen sind relevant für Sie und Ihr Unternehmen? Und wie sieht so eine Contact-Center-Architektur überhaupt aus?

Im Netzwerk Insider vor 20 Jahren: Die zunehmende Verbreitung von Gigabit-Ethernet

Vor 20 Jahren wurde im Netzwerk Insider über die Verbreitung von Gigabit-Ethernet am Endgerät gesprochen. Sowohl die konkurrenzfähigen Preise als auch die Konsequenzen für das Netzwerk wurden dabei betrachtet.

ACI-Automatisierung

Mit der Application Centric Infrastructure (ACI) stellt Cisco eine richtlinienbasierte und anwendungsorientierte Software-Defined-Infrastructure-Lösung zur Verfügung. Mithilfe des richtlinienbasierten Ansatzes sollen traditionelle Netzwerkkonstrukte wie z. B. VLANs, VRF-Instanzen und IP-Subnetze abstrahiert und eine Anwendungsebene mit Sicherheitsrichtlinien aufgebaut werden.