BMP oder Bitmap ist ein Foto-Format. Hier erfahren Sie, wie eine BMP-Datei strukturiert ist. BMP-Format Dateikopf Bildkopf Bildpalette Bildkodierung BMP-Format Das BMP-Format gehört zu den einfachsten Formaten, die von Microsoft und... Weiterlesen
Heutzutage steigt die Leistung der Prozessoren schneller als die Speicherkapazität und viel schneller als die Bandbreite der Netze, da dies enorme Veränderungen in den Infrastrukturen der Telekommunikation erfordert. Um diesem Mangel... Weiterlesen
Digitale Bilddateien können auf unterschiedliche Weise aufgebaut sein. Hier stellen wir Ihnen die Unterschiede zwischen Bitmap-Bildern und vektoriellen Bildern vor. Unterschiede zwischen Bitmap- und vektoriellen Bildern Man... Weiterlesen
Farben können je nach Person unterschiedlich wahrgenommen und je nach Gerät unterschiedlich angezeigt werden. Deshalb wurde ein internationaler Standard festgelegt, um jede mögliche Farbe unabhängig von der Wahrnehmung und vom... Weiterlesen
Passwörter sind ein erster Schutz gegen fremden Zugriff auf Geräte und Anwendungen. Deshalb sollten sie mit Bedacht und genutzt ausgewählt werden, damit sie möglicht wenig angreifbar sind. Was ist ein Passwort? Angriffsmethoden Brute... Weiterlesen
Wenn Sie eine eigene Webseite haben, müssen Sie mit Angriffen auf Ihre URL rechnen. Wenn Sie sie nicht schützen, können Hacker relativ einfach Zugang zu Administrator- oder anderen geschützten Bereichen erhalten, nur durch... Weiterlesen
Cross-Site-Scripting ist eine Methode von Hackern, Webseiten zu manipulieren und dadurch Schadcodes in das System einzuschleusen. Dabei tarnen sie diesen als vertrauenswürdigen Inhalt. Einfügen von bösartigem Code Folgen von Cross... Weiterlesen
Eine beliebte Methode, um einen Server anzugreifen, ist es, ihn mit Anfragen derart zu bombardieren, dass er unter der Datenlast zusammenbricht. Solch einen Angriff nennt man Denial of Service. Was ist Denial-of-Service-Angriff? Ein... Weiterlesen
Normalerweise hinterlässt jeder, der im Netz aktiv ist, eine Art "Fingerabdruck" und kann damit auch identifiziert werden bzw. sein Rechner. Spoofer verhindern jedoch, dass man sie zurückverfolgen kann, und nutzen das für Hackerangriffe... Weiterlesen
Ping of Death bezeichnet eine Denial-of-Service-Attacke mit dem Ziel, ein System durch Überlastung zum Absturz zu bringen. Was ist ein Ping of Death? Der Ping-of-Death-Angriff ist einer der ältesten Netzwerkangriffe. Das Prinzip des... Weiterlesen
Der sogenannte Pufferüberlauf ist ein häufiger Softwarefehler, der es erlaubt, Angriffe auf den Computer über das Internet auszuführen. Hier erklären wir Ihnen, worum es sich dabei genau handelt und wie Sie sich dagegen schützen können.... Weiterlesen
Die beste Lösung, um zwei Computer miteinander zu verbinden, ist über ein RJ-45-Kabel, das die Netzwerkkarten der beiden Rechner miteinander verbindet. Falls jedoch mindestens einer der beiden Computer über keine Netzwerkkarte verfügt,... Weiterlesen
Der Steckverbinder DB25 (ursprünglich DE-25 genannt) ist ein analoger Stecker mit 25 Stiften aus der Familie der Steckverbinder D-Subminiatur (D-Sub oder Sub-D). Funktion von DB25-Steckern So wie der Steckverbinder DB9 wird auch der... Weiterlesen
Der Jack-Steckverbinder ist ohne Zweifel der meist verwendete Steckverbinder für den Anschluss von kleinen Audiogeräten. Spezifikationen von Jack-Steckern Man unterscheidet normalerweise drei Typen von Jack-Steckverbindungen, je nach... Weiterlesen
Die korrekte Bezeichnung für die als DB9 bekannten Stecker ist D-Sub DE-9. Sie sind zweireihig und 9-polig und werden für Schnittstellen benutzt. Steckverbinder DB9 Der Steckverbinder DB9 (ursprünglich bezeichnet als DE-9) ist ein... Weiterlesen
Jeder, der schon einmal Boxen, Audiokonsolen oder eine Kamera an einen Fernseher angeschlossen hat, kennt sogenannte Cinch-Kabel. Hier zeigen wir Ihnen die gängigen Verbindungen. RCA-Steckverbinder Der RCA-Steckverbinder (Radio... Weiterlesen
Eine Bridge dient wie der Name schon sagt eine Überbrückung. In Der Computertechnologie geht es um die überbrückung zwischen Netzwerken. Was ist eine Bridge? Prinzip einer Bridge Funktionsweise einer Bridge Nutzen einer solchen... Weiterlesen
Ein Proxy ist ein Verbindungsserver in einem Netzwerk, der Daten auf zwei eigenständigen Kanälen vom Sender zum Empfänger durchreicht und dabei seine eigene Adresse benutzt. Am bekanntesten sind Proxy-Server im Internet, dann handelt es... Weiterlesen
Lokale Netzwerke gehören zu den einfacheren Netzwerktypen mit einer relativ geringen Reichweite. Hier erfahren Sie mehr über diese Art von Netzwerken. Was ist ein lokales Netzwerk? Hardware-Bestandteile eines lokalen Netzwerks... Weiterlesen
Festplatten und Laufwerke können Sie über verschiedenen Arten von Schnittstellen verbinden. Hier erklären wir Ihnen, wie Sie die einzelnen Formate anschließen. IDE-Anschlüsse für Festplatten und Laufwerke Serial ATA SCSI-Platten... Weiterlesen