Suchen
Alle Themenbereiche
Ergebnisse 101 - 122 von 142
  • Ping-of-Death-Angriff

    Ping of Death bezeichnet eine Denial-of-Service-Attacke mit dem Ziel, ein System durch Überlastung zum Absturz zu bringen. Was ist ein Ping of Death? Der Ping-of-Death-Angriff ist einer der ältesten Netzwerkangriffe. Das Prinzip des... Weiterlesen

    Angriffe
    25. November 2017 um 03:57
  • Employee Relationship Management (ERM)

    Einer von vielen Einsatzbereichen von Software im Unternehmen ist die Personalverwaltung. Dabei dient der Einsatz des Systems nicht nur der Unternehmensleitung zur Information, sondern auch dem Feedback von Seiten der Angestellten und... Weiterlesen

    IT-Unternehmen
    11. Dezember 2017 um 11:36
  • Datenbank - Einführung

    Datenbanken (DB) oder Datenbanksysteme (DBS) sind ein zentrales Element der Informationstechnologie seit ihrem Beginn. Sie bestehen aus dem zu verwaltenden Datenbestand und der Software, die zu dessen Verwaltung nötig ist. Was ist... Weiterlesen

    Datenbank
    11. Dezember 2017 um 12:38
  • PC-Gehäuse

    Das Gehäuse eines Computers schützt nicht einfach nur die internen Bauteile vor Staub und Schmutz. Hier erfahren Sie, welche Eigenschaften noch wichtig sind. Das Gehäuse Netzanschlussteil Formfaktor Größe Lüftung Anschlusstechnik Das... Weiterlesen

    Computer
    17. November 2017 um 00:41
  • Der CIELAB- oder Lab-Farbraum

    Farben können je nach Person unterschiedlich wahrgenommen und je nach Gerät unterschiedlich angezeigt werden. Deshalb wurde ein internationaler Standard festgelegt, um jede mögliche Farbe unabhängig von der Wahrnehmung und vom... Weiterlesen

    Video
    11. Dezember 2017 um 10:55
  • Angriffe durch Pufferüberlauf (buffer overflow)

    Der sogenannte Pufferüberlauf ist ein häufiger Softwarefehler, der es erlaubt, Angriffe auf den Computer über das Internet auszuführen. Hier erklären wir Ihnen, worum es sich dabei genau handelt und wie Sie sich dagegen schützen können.... Weiterlesen

    Angriffe
    11. Dezember 2017 um 06:28
  • NAT - Netzwerkadressübersetzung

    NAT ist eine Technik, um eine begrenzte Anzahl von IP-Adressen mehrfach zu vergeben, indem verschiedene Netzwerke zusammengeschlossen werden. Seit der Erweiterung der IP-Adressen im Juni 2012 wird die Technik vor allem noch von Routern... Weiterlesen

    Internet (protokolle)
    9. November 2017 um 09:19
  • Das Domänennamen-System DNS

    Jede Internetseite, die Sie aufrufen, hat ihre eigene unverkennbare Adresse innerhalb des Domänen-Namen-Systems. Die Domänen-Namen bzw. -Endungen erlauben es zum Beispiel, das Herkunftsland der Webseite zu erkennen. Das ganze DNS-System... Weiterlesen

    Internet (protokolle)
    27. Dezember 2017 um 17:20
  • DMZ (demilitarisierte Zone)

    Firewall-Systeme ermöglichen es, Zugriffsregeln zwischen zwei Netzwerken zu definieren. In der Praxis allerdings haben Unternehmen meist mehrere Teilnetzwerke mit unterschiedlicher Sicherheitspolitik. Aus diesem Grund ist es notwendig,... Weiterlesen

    Schutz
    25. November 2017 um 01:03
  • Mehrkanal-Ton

    Das Mehrkanal-Tonsystem ist dazu entwickelt worden, einen möglichst realistischen Raumklang zu erzeugen. Dazu wird der Ton auf verschiedene Spuren gelegt, die dann auf verschiedenen, im Raum speziell platzierten Lautsprechern... Weiterlesen

    Audio
    21. Dezember 2017 um 21:51
  • Netzwerkingenieur

    Einer von vielen interessanten Berufen rund um das Thema Computer und Telekommunikation ist der des Netzwerkingenieurs. Hier erfahren Sie, was Sie in diesem Job wissen müssen und verdienen können. Netzwerkingenieur Ein Netzwerkingenieur... Weiterlesen

    IT-Berufe
    11. Dezember 2017 um 05:36
  • Das HTTP-Protokoll

    Das Protokoll HTTP ist das seit 1990 meistbenutzte Datenübertragungsprotokoll im Internet. Hier erfahren Sie, wie es im Detail funktioniert. Einführung in das HTTP-Protokoll Kommunikation zwischen Client und Server HTTP-Anfrage HTTP... Weiterlesen

    Internet (protokolle)
    7. Januar 2020 um 11:06
  • Computer mit Boot-CD starten

    Wenn der Computer nicht mehr startet, muss er von einem startfähigen Medium gebootet werden. Dies ist heutzutage meist eine CD-ROM. Eine Boot-CD-ROM muss nicht nur die entsprechende Software, sondern auch eine besondere Struktur... Weiterlesen

    Computer: Wartung
    30. November 2017 um 00:54
  • Smiley (Emoticon)

    Die verrücktesten Emoticons, Smileys oder Emojis sind inzwischen in jeder x-belibigen App Standard. Wir zeigen Ihnen hier, wie Sie eine Reihe der lustigen Strichgesichter mit den Tasten Ihres Computers erzeugen können. Warum ein Smiley?... Weiterlesen

    Web
    11. Dezember 2017 um 05:14
  • Angriffe durch Cross-Site-Scripting

    Cross-Site-Scripting ist eine Methode von Hackern, Webseiten zu manipulieren und dadurch Schadcodes in das System einzuschleusen. Dabei tarnen sie diesen als vertrauenswürdigen Inhalt. Einfügen von bösartigem Code Folgen von Cross... Weiterlesen

    Angriffe
    11. Dezember 2017 um 08:41
  • Serverüberlastungs-Angriff: Denial of Service

    Eine beliebte Methode, um einen Server anzugreifen, ist es, ihn mit Anfragen derart zu bombardieren, dass er unter der Datenlast zusammenbricht. Solch einen Angriff nennt man Denial of Service. Was ist Denial-of-Service-Angriff? Ein... Weiterlesen

    Angriffe
    12. Dezember 2017 um 15:52
  • Prozesse unter Windows 10 verwalten

    Mit Windows 10 hat Microsoft sein Betriebssystem revolutioniert. Neben einem neuem Design, neuen Funktionen und einer neuen Bedienung wurde dem Windows-8.1-Nachfolger auch ein neuer, zuverlässigerer Task-Manager spendiert. Mit dem Task... Weiterlesen

    Windows-Prozesse
    23. November 2017 um 01:03
  • Windows 10 installieren

    In der folgenden Anleitung erfahren Sie, wie Sie Windows 10 auf Ihrem Computer installieren können. Die Installation kann mittels Installations-DVD oder bootfähigem USB-Stick erfolgen. Windows 10 per Installationsmedium installieren... Weiterlesen

    MS Dos
    21. Februar 2019 um 19:25
  • Das IP-Protokoll

    Das IP-Protokoll ist Teil der Internet-Schicht] aus der Protokollfolge TCP/IP. Es ist eins der wichtigsten Internet-Protokolle. Die Aufgabe des IP Protokolls Die Datagramme IP-Datagrammfragmentierung Das IP-Routing Die Aufgabe des IP... Weiterlesen

    Internet (protokolle)
    11. Dezember 2017 um 03:25
  • Der Drucker

    Ohne einen Drucker zu Hause und im Büro kann man sich das Leben heutzutage gar nicht mehr vorstellen. Jede Art von Schreiben lässt sich damit innerhalb von wenigen Minuten zu Papier bringen. Hier erfahren Sie mehr über die verschiedenen... Weiterlesen

    Computer
    31. Dezember 2017 um 17:07