Safari: Lesezeichen importieren | Anleitung und Tipps

Die Gründe dafür, Lesezeichen in Safari importieren zu wollen, kƶnnen ganz unterschiedlich sein: So ist es etwa denkbar, dass Sie bis dato einen anderen Browser genutzt haben und auf das Apple-Programm umsteigen wollen oder dass Sie Safari nun auf einem anderen GerƤt verwenden. Schließlich ist auch die Mƶglichkeit denkbar, dass Sie die Anwendung neu installieren […]

Safari: Lesezeichen importieren | Anleitung und Tipps WeiterlesenĀ Ā»

WebAssembly | Was ist Wasm? ErklƤrung + Vorteile

Derzeit hat WebAssembly eigentlich nur einen wirklichen Nachteil: Es verbreitet sich nur langsam. Webentwickler sind an die Arbeit mit JavaScript gewöhnt. Und es ist auch gar nicht geplant, JavaScript zu verdrängen. Die Projektleitung legt in der Kommunikation großen Wert darauf, Wasm als zusätzliche Option zu JavaScript anzupreisen. Doch durch die Unterstützung der großen Browserhersteller und

WebAssembly | Was ist Wasm? Erklärung + Vorteile Weiterlesen »

AUFRUNDEN in Excel – so funktioniertĀ“s

Möchten Sie durch die Excel-Funktion zum Aufrunden mehrere Zahlen hintereinander mit unterschiedlichen Rundungsformen berechnen lassen, kann es sinnvoll sein, die Werte nicht direkt in die Formel einzugeben, sondern sie aus anderen Zellen zu übernehmen. Das beschleunigt das Arbeiten mit der Funktion ungemein. Für das folgende Beispiel einer Anwendung der Excel-Funktion zum Aufrunden soll die aufzurundende

AUFRUNDEN in Excel – so funktioniertĀ“s WeiterlesenĀ Ā»

Was ist ein Neural Network? Neurale Netze mit Beispiel einfach erklƤrt!

Neural Networks sind in den vergangenen zehn Jahren im Zug der Diskussion um künstliche Intelligenz ins öffentliche Bewusstsein gerückt, doch die Technologie ist in ihrem Kern bereits viele Jahrzehnte alt. Überlegungen zu künstlichen neuronalen Netzen reichen bis in die frühen 1940er-Jahren zurück. Warren McCulloch und Walter Pitts beschrieben damals ein Modell, das elementare Einheiten verknüpft

Was ist ein Neural Network? Neurale Netze mit Beispiel einfach erklärt! Weiterlesen »

Jailbreak (iOS): Was ist Jailbreaking und wie funktioniert es?

Im ersten Moment scheint ein iOS-Jailbreak dem Nutzer ausschließlich Vorteile zu bieten – immerhin wird das System prinzipiell lediglich um zusƤtzliche administrative Mƶglichkeiten und Freiheiten beim App-Management erweitert. Die manuelle Erweiterung des Systemzugriffs ist jedoch auch an eine Reihe von Risiken geknüpft, denen Sie sich bewusst sein sollten, wenn Sie einen Jailbreak Ihres Apple-GerƤts in

Jailbreak (iOS): Was ist Jailbreaking und wie funktioniert es? WeiterlesenĀ Ā»

Safari: Lesezeichen exportieren | Anleitung und Tipps

Mac- oder iPhone-Nutzer haben mit dem standardmäßig installierten Browser Safari eine verlässliche und sichere Option für die täglichen Aktivitäten im World Wide Web. Wie andere moderne Webclients verfügt das Apple-Programm über einen Pop-up-Blocker, unterstützt die Navigation mit Registerkarten und ermöglicht das Speichern beliebter Websites als Favoriten. Letzteres Feature erleichtert nicht nur den Aufruf von Seiten,

Safari: Lesezeichen exportieren | Anleitung und Tipps WeiterlesenĀ Ā»

Bootloader: Was ist ein Bootloader & wie funktioniert er?

Wenn Sie den Startknopf eines Computers drücken, erhalten Sie auf dessen Bildschirm zuallererst einige Informationen über die eingebaute Hardware. Die verantwortliche Software für diese Meldung ist dabei zunächst noch die bereits erwähnte Firmware des Geräts, die von Herstellern in der Regel in einem Flashspeicher auf dem Mainboard, also der Hauptplatine des Computers, implementiert wird. Bei

Bootloader: Was ist ein Bootloader & wie funktioniert er? WeiterlesenĀ Ā»

Imperative Programmierung: Vorstellung & Vor- und Nachteile des Paradigmas

Die imperative Programmierung (von lateinisch imperare = befehlen) ist das älteste Programmierparadigma. Gemäß diesem Paradigma besteht ein Programm aus einer klar definierten Abfolge von Handlungsanweisungen an einen Computer. Der Quellcode imperativer Sprachen reiht also Befehle aneinander, die festlegen, was wann vom Computer zu tun ist, um ein gewünschtes Ergebnis zu erzielen. In Variablen eingesetzte Werte

Imperative Programmierung: Vorstellung & Vor- und Nachteile des Paradigmas WeiterlesenĀ Ā»

Deklarative Programmierung: Vorstellung & Vor- und Nachteile des Paradigmas

Der deklarative Programmierstil wird heute in einer Vielzahl von Fällen verwendet, wenn auch nicht in Reinform. Die Herangehensweise ist allerdings nicht für jeden Einsatz geeignet. Der deklarative Code zeichnet sich durch ein hohes Abstraktionsniveau aus. Das erlaubt Entwicklern, komplexe Programme in komprimierter Form darzustellen. Doch je umfangreicher die Anwendung, desto größer die Gefahr, dass der

Deklarative Programmierung: Vorstellung & Vor- und Nachteile des Paradigmas WeiterlesenĀ Ā»

DKIM (DomainKeys Identified Mail) für bessere E-Mail-Zustellbarkeit

Alle Mailserver versuchen, Mails mit gefƤlschten Absendern abzublocken. Betrüger tƤuschen vertrauenswürdige, dem EmpfƤnger bekannte Absender-Adressen vor, um beispielsweise einen Trojaner einzuschmuggeln oder den Nutzer zur Preisgabe sensibler Daten zu bewegen (Phishing). Eine Methode, die Echtheit des Absenders zu prüfen, ist DKIM – ein Konzept, mit dem sich E-Mails digital signieren lassen. DKIM steht als Abkürzung

DKIM (DomainKeys Identified Mail) für bessere E-Mail-Zustellbarkeit Weiterlesen »

Nach oben scrollen