Wenn Alice an Bob Bitcoins übertragen will, muss sie eine Transaktion konstruieren, die den gewünschten Betrag für Bob bereitstellt wird. Beim häufigsten Transaktionstyp (Pay-to-Public-Key-Hash) heisst bereitstellen, in einem Sperrscript (locking script) festhalten, dass nur diejenige Person berechtigt ist, welche den privaten Schlüssel zu dem von Bob kommunizierten öffentlichen Schlüssel kontrolliert.

Bei der sogenannten spekulativen Ausführung von Code werden in zahlreichen Prozessoren unerlaubte Speicherzugriffe nicht verhindert. Dies kann unter gewissen Voraussetzungen von bösartigem Code ausgenützt werden. Solcher Code kann auch von JavaScript herrühren, der im Browser beim Benutzer ausgeführt wird.

Zum Thema „Mensch - Maschine“ wurde schon immer viel publiziert. In der Vergangenheit ging es vorwiegend um Mensch-Maschinen-Schnittstellen. Immer mehr, und nicht erst seit dem nationalen Digitaltag am 21.11.2017, wird über Maschine gegen Mensch geschrieben.

Compliance benötigt interne und externe Daten. Für letzteres werden in der Regel Datenkollektionen von Content Provider, Aggregatoren und wie sie auch heissen, beschafft. Es stellt sich die Frage, ob die Datenkollektion X besser als die Kollektion Y ist? Nachdem wir früher qualitative Aspekte diskutierten, nehmen wir in diesem Know How Beitrag quantitative Aspekte unter die Lupe. Bei dieser Art von Beurteilung beobachten wir häufige Trugschlüsse.

In Zeiten, wo Automobile intelligenter und autonomer werden, sollten wir auch über Dokumente nachdenken, die sich möglichst intelligent und autonom verhalten. Traditionell fristen Dokumente ein tristes Dasein.

Eurospider Information Technology AG
Winterthurerstrasse 92
8006 Zürich

 

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok Ablehnen