IT-Academy Logo
Sign Up Login Help
Home


Datenbanksysteme

Ein Programmierer agiert gewöhnlich nur per SQL mit einer Datenbank. Dieser Artikel soll einen Blick hinter die Kulissen von Datenbanksystemen bieten.


Synchronisationsprobleme

Im Artikel über Transaktionen wurde ausführlich darauf eingegangen, wie Operationen auf eine Datenbank ausgeführt werden müssen, damit es im Betrieb nicht zu Anomalien kommt (ACID-Prinzip). Arbeitet eine Datenbank nicht nach dem ACID-Prinzip, so kann dies zu Synchronisationsproblemen führen. Diese werden in diesem Artikel erläutert.


Counterstrike: Wichtige editierbare Files

Ein erster Einblick in die Konfigurationsfiles von Counterstrike. Achtung nach deutschem Recht erst ab 18 Jahren.


Laserdrucker

Funktionsweise eines Laserdruckers.


Was wirklich gegen Hackerangriffe hilft!

MITM Angriffe, DoS Angriffe, Brute Force Angriffe, Informationslecks, Format-String Angriffe, Viren, Trojanern, Backdoors, Dialern, Würmern, BufferOverflow, Hijacking/Spoofing, Symlink, Hardware Hacking, Tunneling, Sniffing, Diffing, Unerwartete Eingaben & Verschlüsselungssysteme.


Die wichtigsten Programmiersprachen: C

Ein kurzer Überblick über die Programmiersprache C, sowie deren Untersprachen Java, Java-Script, C++, DHTML und CSS.


Neu in der Tauschbörse: Gyrotwister

Jetzt mitarbeiten und die gesammelten Credits gegen Produkte eintauschen. Aktuell: Gyrotwister in der Tauschbörse. Limitierte Stückzahl, also schnell zugreifen.


PHP: Upload per HTTP

Um nicht jedes mal einen FTP-Client zu benutzen, wenn Sie z.B. ein neues Urlaubsfoto auf Ihren Webspace laden wollen gibt es in PHP auch die Möglichkeit, einen File Upload per HTTP (also über ein Browserfenster) zu realisieren.


Namensverwirrung nVidia

Dieser Artikel versucht Ihnen einen Einblick hinter die verwirrende Namensgebung nVidias-Grafikchips zu liefern..


Rechtlicher Schutz von Layout

Die vorliegende Arbeit will die rechtlichen Schutzmöglichkeiten von Layout – sei es Print- oder Weblayout – untersuchen, wobei ein Schwergewicht auf der urheberrechtlichen Schutzmöglichkeit liegt. Es wird versucht, durch Erörterung gesicherter Lehr- und Judikaturmeinungen sowie Besprechung grenzwertiger OGH-Entscheidungen eine Checkliste für die urheberrechtliche Schutzfähigkeit von Layout zu erarbeiten.


PHP: Login-Script (Sicherheit mit Sessions)

Angenommen Sie möchten erreichen, dass ein Teil Ihrer Webseite nicht jedem Besucher, sondern nur einem bestimmten Personenkreis zur Verfügung stehen. Sie schaffen also einen Login-Bereich, bei dem sich jeder Besucher Iherer Seite anmelden muss...


Aufbau einer URL, mögliche Bestandteile

Dieses Dokument erklärt die verschiedenen Bestandteile einer URL.



Copyright 2000-2014 by THECUBE | www.thecube.cc |www.it-academy.cc | www.it-news.cc | Alle Rechte vorbehalten.


Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04394
Artikel:00815
Glossar:04117
News:13567
Userbeiträge:16545
Queueeinträge:06064
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 691
Comments: 0