Jeder Entwickler fängt einmal klein an. Programmieren kann man nicht von heute auf morgen. Perl, C++ und so weiter wollen erarbeitet werden. Beim Kochen ist es ähnlich. Die Autorinnen Mela Eckenfels und Petra Hildebrandt behaupten gar, dass Kochen “nicht komplizierter als Programmieren, Systemadministration oder Datenbankdesign” sei. Was für eine kühne Idee!
Denn das wird so mancher Computerfreak anders sehen. Es ist zwar ein Klischee, aber Pizza und Cola sind doch für einige die Hauptnahrungsmittel, die bevorzugt nachts im Keller vor der Kiste eingenommen werden. Dass es aber gar nicht so schwierig ist, für einen Koch-Bug auch einen Fix (und zwar nicht von Maggi) zu finden oder dass sich der Build-Prozess einer individuellen Pizza-Lösung sehr wohl in den Geek-Alltag einbauen lässt, das wollen die beiden Köchinnen mit ihrem ‘Kochbuch für Geeks’ zeigen.
Das Buch ist bei O´Reilly erschienen – nicht gerade ein Kochverlag – und gliedert sich in drei Teile. Der erste (‘Larvenstudium’ genannte) Teil ist für die absoluten und hilflosen Anfänger gedacht. Im zweiten Teil (‘Für Mamas Liebling’) werden schon richtige Mahlzeiten zubereitet. Und der dritte Teil ist dann schon etwas für die Nerds, “der mit ganz ungewöhnlichen und eigenen ‘Hacks’ beeindrucken und Spaß haben will”, heißt es in der Beschreibung. Immer jedoch steht der Computerfachmann im Vordergrund. Und ist es nicht furchtbar ‘geekig’ wenn der Organisator einer LAN-Party selbst am Herd gestanden und passende Gerichte für die Spieler gekocht hat?
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…