Deep Learning
Deep Learning: Wenn das menschliche Gehirn zum Vorbild wird
  • Suchmaschinenmarketing

Deep Learning gehört neben maschinellem Lernen und künstlicher Intelligenz zu den großen Buzzwords in der Informationstechnologie. Doch im Diskurs werden die Begriffe immer wieder vermischt. Was sind die Unterschiede? In welchem Verhältnis stehen die Methoden? Wir geben einen Überblick und zeigen, wie Deep Learning funktioniert und welche praktischen Anwendungen möglich sind.

Deep Learning: Wenn das menschliche Gehirn zum Vorbild wird
Outlook Mail zurückholen
Outlook-Mail zurückholen – so funktioniert’s
  • E-Mail Technik

Sie schafft Abhilfe, wenn es eigentlich schon zu spät ist: Die Rückruf-Funktion von Outlook ermöglicht es Ihnen, E-Mails nachträglich zu löschen oder durch eine neue Version zu ersetzen. Sie funktioniert jedoch nur unter bestimmten Voraussetzungen. Wir verraten Ihnen, wie Sie bereits gesendete Outlook-Nachrichten zurückrufen und woran es liegen könnte, wenn die Ruckruf-Funktion nicht funktioniert....

Outlook-Mail zurückholen – so funktioniert’s
Gmail-Konto löschen
Wie kann ich mein Gmail-Konto löschen?
  • E-Mail Technik

Das E-Mail-Programm Gmail ist eines von vielen Features, die ein Google-Konto bietet. Benötigen Sie das Google-E-Mail-Feature allerdings nicht, können Sie Ihr Gmail-Konto einfach löschen. Sie müssen infolgedessen auch nicht auf andere Dienste, wie beispielsweise Google Drive oder den Google Play Store verzichten. Diese bleiben, samt Ihrer Daten, weiterhin in Ihrem Google-Konto bestehen.

Wie kann ich mein Gmail-Konto löschen?
Software Reverse Engineering
Reverse Engineering einer Software
  • Web-Entwicklung

Das Reverse Engineering von Software kann helfen, deren Funktionsweise und Struktur aufzudecken und verstehen zu lernen. Durch die „Rückentwicklung“ einer Software bis hin zum Quellcode ist es nicht nur möglich Fehlmeldungen zu ergründen, sondern auch Konkurrenzprogramme zu analysieren. Reverse Engineering ist daher vielseitig einsetzbar. Doch wie genau wird Reverse Engineering im Software-Bereich...

Reverse Engineering einer Software
Was ist Low Code?
Low Code: Definition, Besonderheiten und Einsatzgebiete
  • Web-Entwicklung

Was ist Low Code und wann ist die Verwendung einer Low-Code-Plattform sinnvoll? Bei der Low-Code-Entwicklung ersetzen visuelle Bausteine klassische Programmierungstechniken. Low Code eignet sich folglich insbesondere für Programmier-Laien, die keinen aufwändigen Code schreiben können. Doch auch professionelle Entwickler nutzen diese Methode, um bei der Entwicklung von Software-Anwendungen Kosten...

Low Code: Definition, Besonderheiten und Einsatzgebiete
Server absichern: Linux und Co. richtig konfigurieren
Die richtige Konfiguration, um den Server abzusichern
  • Konfiguration

Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen, sofern Sie über die notwendigen Administratorrechte verfügen. Insbesondere bei den verschlüsselten Remote-Verbindungen über das SSH-Protokoll können die richtigen...

Die richtige Konfiguration, um den Server abzusichern
Ein IT-Notfallhandbuch erstellen
Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch
  • KnowHow

Unternehmen sind heute stark abhängig von eine zuverlässigen IT-Infrastruktur. Ein Serverausfall kann unter Umständen den kompletten Betrieb lahmlegen. Mit Prävention und Aufklärung kann man sich vor vielen typischen Fehlern schützen – doch ein Restrisiko bleibt immer. Um in auftretenden Notfallsituationen möglichst schnell eine zielführende Lösung parat zu haben, lohnt sich die Erstellung eines...

Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch
GlusterFS vs. Ceph
GlusterFS vs. Ceph: Die Speichersysteme im Vergleich
  • KnowHow

Große Datenmengen, wie sie etwa in Big-Data-Anwendungen anfallen, lassen sich nicht mehr sinnvoll in herkömmlichen Dateisystemen speichern. Hier kommen Lösungen wie GlusterFS und Ceph ins Spiel, bei denen der Datenspeicher leicht skalierbar ist und Metadaten mehrfach redundant verfügbar sind. Denn ein einziges zentrales Inhaltsverzeichnis wie auf einer klassischen Festplatte reicht für diese...

GlusterFS vs. Ceph: Die Speichersysteme im Vergleich
Word: Fußnote und Endnote
In Word Fußnote und Endnote einfügen
  • Verkaufen im Internet

Microsoft Word bietet mit dem Einfügen von Fußnoten und Endnoten die Möglichkeit, Fachbegriffe am Ende der Seite oder des Dokuments zu erklären, Absätze zu kommentieren oder Verweise auf Quellen zu setzen. Diese stören als Fußnote in Word den Lesefluss nicht und dennoch kann man die entsprechende Textstelle bei Bedarf nachvollziehbar prüfen. Wir erklären Ihnen, wie Sie Word Fußnoten einfügen und...

In Word Fußnote und Endnote einfügen
Wasserzeichen in Word einfügen
Word: Wasserzeichen einfügen
  • Verkaufen im Internet

Ob mit „Muster“, „Entwurf“, „Beispiel“ oder „Vertraulich“: Manchmal ist es sinnvoll, ein Dokument eindeutig zu markieren. In Word kann man dafür Wasserzeichen verwenden. Dieses praktische Gestaltungsmittel lässt Text oder auch Grafiken hinter dem eigentlichen Text erscheinen – nicht zu übersehen, aber ohne den Fließtext zu stören. Wie kann man also in Word ein Wasserzeichen einfügen?

Word: Wasserzeichen einfügen