ICS-Datei öffnen: Kalenderdaten empfangen, importieren & versenden

Generell lassen sich ICS-Dateien mit folgenden Programmen öffnen: Microsoft Outlook Mozilla Thunderbird Apple Kalender Google Kalender ICS-Dateikonverter Mit der Kalender-App von Apple ist das Öffnen einer ICS-Datei sehr einfach: In der Anwendung lässt sich die Datei direkt öffnen und der Termin importieren. Nutzen Sie den Google Kalender, sind es auch nur wenige Schritte: Rufen Sie […]

ICS-Datei öffnen: Kalenderdaten empfangen, importieren & versenden Weiterlesen »

TXT Record erstellen und abfragen

TXT-Records erstellen Sie in der Regel nach den Anweisungen des entsprechenden Services, der den Record benötigt. Im Normalfall erhalten Sie den vollständigen Inhalt des TXT-Records, sodass Sie ihn einfach kopieren können. Wichtig ist in erster Linie, dass der Name des Eintrags stimmt; in der Regel erhalten TXT-Records einen spezifischen Subdomain-Namen. Beispielsweise muss ein DMARC-Eintrag (siehe

TXT Record erstellen und abfragen Weiterlesen »

Rendern – das große Finale der Bild- und Videobearbeitung

Das Rendern ist der letzte und gleichzeitig zeitintensivste Schritt bei der digitalen Bild- und Videobearbeitung. Dabei werden die vorher programmierten Bildbeschreibungen oder die in einem Programm einzeln bearbeiteten Layer bzw. Spuren zu einer Datei zusammengeführt. Wir erklären, wie dies funktioniert und wofür es gebraucht wird. Source link

Rendern – das große Finale der Bild- und Videobearbeitung Weiterlesen »

Reverse Engineering von Software: Prozesse & Funktionsweise

Ursprünglich stammt Reverse Engineering aus dem Maschinenbau. Heute noch werden mit 3D-Scan-Verfahren, Computer-Tomographie, Ultraschallvermessung und anderen Möglichkeiten Informationen gewonnen, um die Funktionsweise einer Maschine oder eines mechanischen Geräts zu verstehen. Wo beim Engineering die Bestandteile eines Produkts entworfen und so zusammengesetzt werden, dass ein funktionsfähiges Gerät daraus entsteht, kehrt das Reverse Engineering diesen Prozess um.

Reverse Engineering von Software: Prozesse & Funktionsweise Weiterlesen »

Progressive JPEGs: Eine Einführung in die Bildkompression

JPEG bezeichnet eine 1992 entwickelte Norm für die Komprimierung von Bildern. Sie umfasst unterschiedliche Methoden der Bildkompression. Das Kürzel JPEG steht dabei für „Joint Photographic Expert Group“, also das Gremium, das diese Norm entwickelt hat. JPEGs sind das am häufigsten verwendete Bildformat im Web und werden aufgrund ihrer Effizienz für komplexe Grafiken mit hoher Farbtiefe

Progressive JPEGs: Eine Einführung in die Bildkompression Weiterlesen »

California Consumer Privacy Act (CCPA): Inhalt, Ziele & Auswirkungen

Die Aufgabe von Unternehmen und Dienstleistern, die an den California Consumer Privacy Act gebunden sind, besteht darin, die zuvor beschriebenen Rechte der Verbraucher zu achten und entsprechende Vorkehrungen zu treffen. An erster Stelle steht hierbei die Informationspflicht darüber, dass Daten erhoben werden und welche Rechte und Möglichkeiten Verbraucher in Bezug auf diese sensiblen Informationen dank

California Consumer Privacy Act (CCPA): Inhalt, Ziele & Auswirkungen Weiterlesen »

Safari: Verlauf löschen | Anleitung und Tipps

Der Browserverlauf, also die Übersicht der mit dem Browseraufgerufenen Webseiten, verrät eine Menge über Ihre privaten Interessen und Vorlieben. In Kombination mit gespeicherten Anmeldedaten eröffnet er außerdem den schnellstmöglichen Weg, sich mit dem eigenen Account bei genutzten Webservices wie Onlineshops, Cloud-Speichern, Onlinebanking-Portalen oder sozialen Netzwerken einzuloggen. So praktisch dies auch sein mag, so problematisch ist

Safari: Verlauf löschen | Anleitung und Tipps Weiterlesen »

Pharming: Schutz vor Umleitung auf betrügerische Websites

Das Internet ist nicht nur ein riesiger Marktplatz für Unternehmen, sondern auch eine Goldgrube für Kriminelle. Mit immer neuen Methoden versuchen sie, Daten von Nutzern auszuspähen und Finanztransaktionen umzuleiten. Eine beliebte Technik hierfür ist Pharming. Wie sie funktioniert und wie Nutzer sich schützen können. Source link

Pharming: Schutz vor Umleitung auf betrügerische Websites Weiterlesen »

Was ist Deep Learning? – IONOS

Sollen Bilder danach sortiert werden, ob darauf Hunde, Katzen oder Menschen zu sehen sind, ist das für Computer eine herausfordernde Aufgabe. Denn was für Menschen unmittelbar bei der Betrachtung klar ist, muss sich der Computer erst durch die Analyse einzelner Bildmerkmale erschließen. Beim Deep Learning wird die Rohdateneingabe, in diesem Fall das Bild, Schicht für

Was ist Deep Learning? – IONOS Weiterlesen »

Google-Konto wiederherstellen: Schritt-für-Schritt-Anleitung – IONOS

Schritt 2: Bestätigungscode empfangen und nutzen Google hat Ihnen nun an Ihre angegebene E-Mail-Adresse einen Bestätigungscode gesendet. Kopieren Sie diesen Code, geben Sie ihn im entsprechenden Feld der Wiederherstellungsmaske ein und bestätigen Sie Ihre Eingabe mit Klick auf „Weiter“. Schritt 3: Zusätzliche Informationen senden Mit dieser Methode allein könnte praktisch jeder in ein gelöschtes Google-Konto

Google-Konto wiederherstellen: Schritt-für-Schritt-Anleitung – IONOS Weiterlesen »

Nach oben scrollen