.md-File: Bedeutung der Dateiendung .md & .md-Datei öffnen

Der kostenlose Texteditor Textmate ist beliebt bei Programmierern und überzeugt mit minimalistischem Design in Kombination mit einer umfangreichen Funktionalität. Das Programm unterstützt verschiedene Programmiersprachen und bietet spezielle Funktionen für effektives Arbeiten. Dazu zählen Makrofunktionen, mit denen sich wiederkehrende Befehle schneller ausführen lassen. Auch das kostenlose Programm Apple TextEdit ermöglicht es Mac-Usern, eine .md-Datei zu öffnen. […]

.md-File: Bedeutung der Dateiendung .md & .md-Datei öffnen Weiterlesen »

InnoDB: Was kann die MySQL-Speicher-Engine im Vergleich zu MyISAM?

Jede InnoDB-Tabelle ordnet die Daten auf dem Datenträger an. Dadurch ist der Zugriff etwas langsamer, aber deutlich sicherer, da jede Tabelle mit einem Primärschlüssel optimiert ist. Die Datenauswahl ist dabei verhältnismäßig schneller, das Einfügen und Aktualisieren aber eben langsamer. Deshalb eignet sich InnoDB als MySQL Speicher-Engine vor allem für große Datenbanken und insbesondere dann, wenn

InnoDB: Was kann die MySQL-Speicher-Engine im Vergleich zu MyISAM? Weiterlesen »

Video komprimieren: So verkleinern Sie Video-Dateien online & mit Software

Mittlerweile ist der lokale Datenspeicher von Computern so groß, dass die meisten User problemlos damit auskommen. Im Vergleich zu Dokumenten oder Bildern brauchen Videos jedoch viel Speicherplatz. So kann auch bei eigentlich reichlich verfügbarem Platz eine Festplatte schnell volllaufen. Es ist jedoch nicht notwendig, deswegen auf Videodateien zu verzichten und diese gar zu löschen. Zahlreiche

Video komprimieren: So verkleinern Sie Video-Dateien online & mit Software Weiterlesen »

Galera Cluster: Der MariaDB-Cluster im Überblick

Eine der wichtigsten und mühsamsten Aufgaben beim Ausführen und Verwalten von Datenbank-Management-Systemen ist die Synchronisierung aller eingebundenen Datenbank-Server. Nutzer von MariaDB können hierbei auf Galera Cluster setzen: Die Cluster-Software für Linux-Betriebssysteme verteilt Datenbank-Transaktionen in Echtzeit und ressourcenschonend auf alle gewünschten Server. Was macht einen MariaDB-Galera-Cluster aus? Source link

Galera Cluster: Der MariaDB-Cluster im Überblick Weiterlesen »

JSON Web Token (JWT): Funktionsweise + Beispiele

Der Bereich Payload des JSON Web Tokens ist der Ort, der die tatsächlichen Informationen enthält, die an die Anwendung übermittelt werden sollen. Hierbei sind einige Standards definiert, die festlegen, was und wie bestimmte Daten übermittelt werden. Die Informationen sind als Key-/Value-Paare bereitgestellt, wobei die Schlüssel bei JWT als Claims bezeichnet werden. Es gibt drei unterschiedliche

JSON Web Token (JWT): Funktionsweise + Beispiele Weiterlesen »

Was ist ein Keyword? Online Marketing Site Glossar

Eine Suchmaschine ist eine Website, über die du verschiedene Datenbestände durchsuchen kannst. Du trägst einen Suchbegriff in die Suchmaske ein und bereits nach wenigen Sekunden werden dir passende Ergebnisse zum Keyword in einer übersichtlichen Liste angezeigt. Klickst du auf ein Ergebnis gelangst du zum entsprechenden Dokument. Zum Beispiel einer weiteren Website, einem PDF Dokument oder

Was ist ein Keyword? Online Marketing Site Glossar Weiterlesen »

Dark Patterns: Verwendung im UX-Design und Beispiele

„Dark Patterns are tricks used in websites and apps that make you do things that you didn’t mean to, like buying or signing up for something.“ – Harry Brignull, Quelle: https://www.darkpatterns.org/ Übersetzung: Dark Pattern sind Tricks, die in Webseiten und Apps verwendet werden, um Sie dazu zu bringen, Dinge zu tun, die Sie nicht tun

Dark Patterns: Verwendung im UX-Design und Beispiele Weiterlesen »

Deno: Die sichere Runtime für serverseitiges JavaScript vorgestellt

Deno steht gerade erst am Anfang. Der Fokus liegt klar auf der Sicherheit und auf den grundlegenden Architekturfragen. Das fängt schon bei der Installation an, die nicht bequem über ein Installer-Paket läuft, sondern ausschließlich über GitHub bzw. Shell-Skripte oder den Paketmanager des Betriebssystems zu erledigen ist. Um zu prüfen, ob die Installation erfolgreich war, muss

Deno: Die sichere Runtime für serverseitiges JavaScript vorgestellt Weiterlesen »

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen. Source link

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen Weiterlesen »

Die Ping-of-Death-Attacke: Angriffsmuster aus den Anfängen des Internets

Der Ping of Death gehört zu den Denial-of-Service (DoS)-Attacken. Um den Angriff auszulösen, verschickt ein Angreifer ein bösartiges Datenpaket an das Ziel. Bei der Verarbeitung des Datenpakets durch das Zielsystem wird ein Fehler ausgelöst, der das System zum Absturz bringt. Konzeptuell ist der Ping of Death mit einer Paketbombe vergleichbar: Öffnet das Opfer das Paket,

Die Ping-of-Death-Attacke: Angriffsmuster aus den Anfängen des Internets Weiterlesen »

Nach oben scrollen