IT-Academy Logo
Sign Up Login Help
Home


Formularbuttons als Textlink

Buttons stören manchmal - passen zb troz css nicht so richtig in das Layout, NC zeigt niemals "Hand"oder man hat 50 Buttons untereinander.....
Mit JavaScript kann man sie als Textlink ausgeben ;)


WLAN - WarDriving / WarChalking / WarXing / Mitsniffen / WEP-Hack / MAC-Fake / Security / Sicherheit WLAN-Hardware / WLAN-Tools

Dieser Artikel behandelt die (oft nicht vorhandenen) Sicherheitsaspekte bei WLAN's. Es wird erklärt was WarDriving und WarChalking ist und wie es funktioniert. Des weiteren eine kleine Einführung wie man den WLAN-Verkehr abhört und die Theorie hinter einem erfolgreichen WEP-Angriff. Als Abrundung einige Tipps und Tricks für das hauseigene WLAN und wie man es schützen kann.


Goethe's Internet

Ja, auch Goethe hat sich mit dem Internet beschäftigt. Es hat ihn dermaßen fasziniert, dass er sogleich ein wundervolles Gedicht niederschrieb


SMTP bei einem PHPBB3 – Board einrichten

Erklärung wie man bei einem PhpBB 3 - Forum den SMTP-Server als Admin richtig an die Konfiguration des Boards anpasst.


Umfrage: Wie oft sind Sie im Internet etc.?

Eine Umfrage von 2000 US-Haushalten!!!


Rechtlicher Schutz von Layout

Die vorliegende Arbeit will die rechtlichen Schutzmöglichkeiten von Layout – sei es Print- oder Weblayout – untersuchen, wobei ein Schwergewicht auf der urheberrechtlichen Schutzmöglichkeit liegt. Es wird versucht, durch Erörterung gesicherter Lehr- und Judikaturmeinungen sowie Besprechung grenzwertiger OGH-Entscheidungen eine Checkliste für die urheberrechtliche Schutzfähigkeit von Layout zu erarbeiten.


Transmission Control Protocol (TCP)

Ohne TCP wäre es sehr schwierig in Netzwerken fehlerfreie Verbindundungen aufzubauen. TCP sorgt dafür, dass Daten verlässlich und sicher am jeweiligen Rechner eintreffen.


ATI's Grafikkartennamen

Es liegt in der Natur des Menschen, Gutes und Höheres gleichzusetzen. Wer also würde vermuten, dass die ATI Radeon 8500 schneller und teurer als die Radeon 9000 ist? In diesem Artikel bemühe ich mich, Licht in den Namensdjungel zu bringen.


Unix Distributionen

diskussion unterschiedlicher unix distributionen.


Die Zukunft der Festplatten

Festplatten werden immer größer, erreichen jedoch ihre physikalischen Grenze. IBM und Seagate entwickeln deshalb neue Technologie.


Normalisierung

Es wird anhand eines Beispiels beschrieben, wie man eine Tabelle in Tabellen der 1., 2. und 3. Normalform umwandelt.


Das Kommando netpbm

Das Kommando "netpbm" zur bildverarbeitung auf der commandline wird vorgestellt.



Copyright 2000-2014 by THECUBE | www.thecube.cc |www.it-academy.cc | www.it-news.cc | Alle Rechte vorbehalten.


Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04378
Artikel:00815
Glossar:04117
News:13567
Userbeiträge:16545
Queueeinträge:06051
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 633
Comments: 0