Progressive JPEGs: Eine Einführung in die Bildkompression

JPEG bezeichnet eine 1992 entwickelte Norm für die Komprimierung von Bildern. Sie umfasst unterschiedliche Methoden der Bildkompression. Das Kürzel JPEG steht dabei für ā€žJoint Photographic Expert Groupā€œ, also das Gremium, das diese Norm entwickelt hat. JPEGs sind das am hƤufigsten verwendete Bildformat im Web und werden aufgrund ihrer Effizienz für komplexe Grafiken mit hoher Farbtiefe […]

Progressive JPEGs: Eine Einführung in die Bildkompression Weiterlesen »

California Consumer Privacy Act (CCPA): Inhalt, Ziele & Auswirkungen

Die Aufgabe von Unternehmen und Dienstleistern, die an den California Consumer Privacy Act gebunden sind, besteht darin, die zuvor beschriebenen Rechte der Verbraucher zu achten und entsprechende Vorkehrungen zu treffen. An erster Stelle steht hierbei die Informationspflicht darüber, dass Daten erhoben werden und welche Rechte und Möglichkeiten Verbraucher in Bezug auf diese sensiblen Informationen dank

California Consumer Privacy Act (CCPA): Inhalt, Ziele & Auswirkungen WeiterlesenĀ Ā»

Safari: Verlauf lƶschen | Anleitung und Tipps

Der Browserverlauf, also die Übersicht der mit dem Browseraufgerufenen Webseiten, verrät eine Menge über Ihre privaten Interessen und Vorlieben. In Kombination mit gespeicherten Anmeldedaten eröffnet er außerdem den schnellstmöglichen Weg, sich mit dem eigenen Account bei genutzten Webservices wie Onlineshops, Cloud-Speichern, Onlinebanking-Portalen oder sozialen Netzwerken einzuloggen. So praktisch dies auch sein mag, so problematisch ist

Safari: Verlauf löschen | Anleitung und Tipps Weiterlesen »

Pharming: Schutz vor Umleitung auf betrügerische Websites

Das Internet ist nicht nur ein riesiger Marktplatz für Unternehmen, sondern auch eine Goldgrube für Kriminelle. Mit immer neuen Methoden versuchen sie, Daten von Nutzern auszuspähen und Finanztransaktionen umzuleiten. Eine beliebte Technik hierfür ist Pharming. Wie sie funktioniert und wie Nutzer sich schützen können. Source link

Pharming: Schutz vor Umleitung auf betrügerische Websites Weiterlesen »

Was ist Deep Learning? – IONOS

Sollen Bilder danach sortiert werden, ob darauf Hunde, Katzen oder Menschen zu sehen sind, ist das für Computer eine herausfordernde Aufgabe. Denn was für Menschen unmittelbar bei der Betrachtung klar ist, muss sich der Computer erst durch die Analyse einzelner Bildmerkmale erschließen. Beim Deep Learning wird die Rohdateneingabe, in diesem Fall das Bild, Schicht für

Was ist Deep Learning? – IONOS WeiterlesenĀ Ā»

Google-Konto wiederherstellen: Schritt-für-Schritt-Anleitung – IONOS

Schritt 2: BestƤtigungscode empfangen und nutzen Google hat Ihnen nun an Ihre angegebene E-Mail-Adresse einen BestƤtigungscode gesendet. Kopieren Sie diesen Code, geben Sie ihn im entsprechenden Feld der Wiederherstellungsmaske ein und bestƤtigen Sie Ihre Eingabe mit Klick auf ā€žWeiterā€œ. Schritt 3: ZusƤtzliche Informationen senden Mit dieser Methode allein kƶnnte praktisch jeder in ein gelƶschtes Google-Konto

Google-Konto wiederherstellen: Schritt-für-Schritt-Anleitung – IONOS WeiterlesenĀ Ā»

Protobuf – Protocol Buffers von Google vorgestellt + Protobuf vs JSON

Die Syntax von Protocol Buffers erinnert also stark an C++ oder Java. Die Protobuf-Version wird dabei immer an erster Stelle deklariert (hier proto3), gefolgt von der Beschreibung des Softwarepakets, dessen Daten Sie strukturieren mƶchten. Dazu zƤhlen ein eindeutiger Name (ā€žtutorialā€œ) und in diesem Code-Beispiel die beiden Java-spezifischen Optionen ā€žjava_packageā€œ (Java-Paket, in dem die generierten Klassen

Protobuf – Protocol Buffers von Google vorgestellt + Protobuf vs JSON WeiterlesenĀ Ā»

DNS over HTTPS: Bietet DoH mehr Sicherheit beim Surfen?

Mit DoH will man gleich mehrere Ziele erreichen: Indem man DNS über das sichere HTTPS-Protokoll laufen lässt, soll in erster Linie Sicherheit und Privatsphäre der Nutzer gestärkt werden. Durch die verschlüsselte HTTPS-Verbindung soll es Dritten nicht möglich sein, die Auflösung zu beeinflussen oder auszuspionieren. Das bedeutet, ein Dritter, der eigentlich nicht an der Namensauflösung beteiligt

DNS over HTTPS: Bietet DoH mehr Sicherheit beim Surfen? WeiterlesenĀ Ā»

CardDav: Der offene Standard zur Kontaktverwaltung

CardDAV speichert Kontaktdaten als vCards, die man auch als ā€želektronische Visitenkartenā€œ bezeichnet. Der große Vorteil dieses Formats: Als vCards gespeicherte Daten lassen sich wahlweise in HTML-Seiten einbetten, als Mail-Anhang verschicken oder per QR-Code weitergeben und vom EmpfƤnger bequem per Mausklick in das Adressbuch eines E-Mail-Programms einbinden. Voraussetzung dafür, den Standard zur Kontaktverwaltung zu nutzen, ist

CardDav: Der offene Standard zur Kontaktverwaltung WeiterlesenĀ Ā»

Was sind Web Components? ErklƤrung & Beispiele

Bibliotheken und Frameworks wie Angular oder jQuery zählen seit Jahren zu den wichtigsten Arbeitsmitteln eines jeden Web-Programmierers. Doch so praktisch und vielseitig diese Code-Grundgerüste, die eine Menge Arbeit bei der Entwicklung von Projekten ersparen, auch sind, so unflexibel zeigen sie sich häufig, wenn es um eine projektübergreifende Nutzung geht. Nicht selten müssen Entwickler Code neu

Was sind Web Components? Erklärung & Beispiele Weiterlesen »

Nach oben scrollen