Mac: Abgesicherter Modus für die Problemdiagnose

Um den Mac im abgesicherten Modus zu starten, halten Sie beim Hochfahren des Geräts solange die Umschalttaste gedrückt, bis das Apple-Brand erscheint. Am Anmeldebildschirm erkennen Sie anschließend, dass sich Ihr Mac im sicheren Modus befindet. In der oberen rechten Ecke wird neben dem Tastaturlayout und der Akkuanzeige (nur bei MacBook, MacBook Professional und MacBook Air) […]

Mac: Abgesicherter Modus für die Problemdiagnose Read More »

Windows 10 im abgesicherten Modus starten – so geht’s

Bei einem Begin von Home windows 10 im abgesicherten Modus werden nur wenige Standardtreiber aktiviert, auf das automatische Starten von häufig verwendeter Software program wird verzichtet. Benutzer können u. a. wählen, ob sie Home windows 10 in einem „minimalen“ abgesicherten Modus starten wollen oder im abgesicherten Modus mit Netzwerktreibern. Letzterer erlaubt einen Zugriff auf das Web

Windows 10 im abgesicherten Modus starten – so geht’s Read More »

Backup (Mac): So können Sie ein Mac-Backup erstellen

Mit der nativen Software program Time Machine können Sie in wenigen Schritten ein komplettes Backup eines Mac-Computer systems erstellen. Wir führen Sie Schritt für Schritt durch die Einrichtung und Ausführung des Backup-Prozesses und zeigen Ihnen weitere Möglichkeiten zur Datensicherung am Mac – von der manuellen Sicherung bis zu cloudbasierten Diensten. Source link

Backup (Mac): So können Sie ein Mac-Backup erstellen Read More »

Windows-8-Backup: So funktioniert die Datensicherung in Windows 8

Ein defekter PC stellt aus gleich mehreren Gründen ein großes Ärgernis dar: Nicht nur, dass Sie die {Hardware} ersetzen müssen – auch Urlaubsfotos, Dokumente und andere Daten sind in den meisten Fällen unwiderruflich verloren. Durch ein Backup Ihrer Dateien lässt sich eine solche Scenario vermeiden. Für solch ein Backup bietet Home windows Eight eigene Instruments.

Windows-8-Backup: So funktioniert die Datensicherung in Windows 8 Read More »

Was ist ein Crawler: Wie die Datenspinnen das Internet optimieren

Crawler wandern wie digitale Spinnen durch das Web, suchen nach Webinhalten, sammeln Daten und legen diese in Datenbanken ab. Und Webrawler sind aus dem Web nicht mehr wegzudenken. Doch wie funktionieren sie und welche Arten von Crawlern gibt es? Wir geben Antworten auf diese Fragen – und verraten Ihnen außerdem, wie Crawler für die Optimierung

Was ist ein Crawler: Wie die Datenspinnen das Internet optimieren Read More »

Was ist ein Bot: Arten und Funktionen von Bots erklärt

Am einfachsten ist es, die Funktionsweise von Bots mit der physischer Roboter zu vergleichen. Im Gegensatz zu diesen bestehen sie nicht aus materiellen Maschinenteilen wie Schrauben, Gewinden, Kunststoff und Drähten, sondern aus Code. Der Code enthält die notwendigen Befehle und Anweisungen, die dem Bot vorgeben, wie er mit menschlichen Usern, Systemen oder anderen Bots aktiv

Was ist ein Bot: Arten und Funktionen von Bots erklärt Read More »

Geld verdienen mit Blogs: 11 Ideen für (Hobby)Blogger + Preisvorschläge

Immer wieder gibt es in der Blogosphäre Blogparaden zum Thema „Geld verdienen mit Blogs“. Nicht alle sind professional Geld verdienen, oft mit dem Argument, dass Leser hintergangen werden (vor allem wenn Werbung nicht gekennzeichnet wird – was ich übrigens auch nicht intestine finde). Auch oft gehört habe ich schon das Argument, dass Blogger nicht mehr objektiv sein können,

Geld verdienen mit Blogs: 11 Ideen für (Hobby)Blogger + Preisvorschläge Read More »

Strategy Design Pattern: Strategie-Entwurfsmuster erklärt mit Beispiel

Die Vorteile eines Technique Patterns werden erkennbar, wenn man die Perspektive eines Programmierers und Systemadministrators einnimmt. Generell führt die Zerlegung in autonome Module und Klassen zu einer besseren Strukturierung des Programmcodes. In den abgegrenzten Teilbereichen hat es der Programmierer unserer Beispiel-App mit schlankeren Code-Segmenten zu tun. So lässt sich der Umfang der Navigator-Klasse durch die

Strategy Design Pattern: Strategie-Entwurfsmuster erklärt mit Beispiel Read More »

IAM – Wofür braucht man Identity and Access Management?

Ein Id- und Entry-Administration ist so aufgebaut, dass es die Zugriffsberechtigungen eines gesamten Netzwerks abbilden kann, mitsamt allen internen und externen Compliance-Regeln. Damit das gewährleistet wird, beinhaltet das IAM-System eine große Bandbreite an Technologien, Instruments, Software program und Apps: Passwort-Manager, Provisioning-Software program, Apps für die Safety Insurance policies sowie zum Reporting und Monitoring. Die Options

IAM – Wofür braucht man Identity and Access Management? Read More »

Observer Design Pattern: Definition, UML-Darstellung & Beispiel

Das Observer Design Sample ist insbesondere in Anwendungen gefragt, die auf Komponenten basieren, deren Standing einerseits stark von anderen Komponenten beobachtet wird, andererseits regelmäßigen Änderungen unterliegt. Zu den typischen Anwendungsfällen zählen GUIs (Graphical User Interfaces), die Nutzern als einfach zu bedienende Schnittstelle für die Kommunikation mit einer Software program dienen. Sobald sie Daten verändern, müssen

Observer Design Pattern: Definition, UML-Darstellung & Beispiel Read More »

Nach oben scrollen