MySQLi vorgestellt
Einführung in MySQLi – mit Beispielen
  • Hosting-Technik

Die Umstellung der MySQL-Extension auf MySQLi sorgte für Verunsicherung in der PHP-Community, denn Branchenschwergewichte wie WordPress setzten trotz des Deprecation-Prozesses weiterhin auf die alte Erweiterung. Seit PHP 7 steht diese aber nicht mehr zur Verfügung. Wir stellen den Nachfolger ausführlich mit Beispielen vor und beleuchten die Unterschiede zwischen beiden Erweiterungen genauer.

Einführung in MySQLi – mit Beispielen
Was ist ein CGI?
Was ist ein CGI?
  • Web-Entwicklung

Beim Ausfüllen eines Onlineformulars, beim Klick in den Warenkorb oder beim Kommentieren auf einem Blog – Nutzer kommen im Netz täglich mit Common Gateway Interfaces in Kontakt. Mit der Technologie lassen sich dynamische Funktionen umsetzen, während Server-Ressourcen geschont werden. Wie funktionert CGI, welche Vor- und Nachteile hat es und welche Alternativen stehen Entwicklern zur Verfügung?

Was ist ein CGI?
Was ist das Document Object Model (DOM)?
Document Object Model (DOM): Definition, Aufbau und Beispiel
  • Web-Entwicklung

Dynamische Elemente und Inhalte gehören in den meisten Webprojekten seit Jahren zum Standard. Das liegt insbesondere auch daran, dass programmierter Website-Code heute von allen Browsern problemlos dargestellt wird. Einen großen Anteil daran hat das sogenannte Document Object Model (DOM), das den Aufbau von Web-Dokumenten in einer gut lesbaren, objektorientierten Baumstruktur abbildet.

Document Object Model (DOM): Definition, Aufbau und Beispiel
Was ist Ceph?
Ceph – eine praktische Speicherlösung für Unternehmen jeder Größe
  • KnowHow

Bei Ceph handelt es sich um eine Speicherlösung, bei der die Daten verteilt in einem Netzwerk abgelegt werden. Dadurch können Redundanz, Skalierbarkeit und eine maximale Auslastung der bestehenden Infrastruktur gewährleistet werden. Das System wurde unter der GPL (GNU Public Licence) veröffentlicht und ist daher kostenfrei verfügbar.

Ceph – eine praktische Speicherlösung für Unternehmen jeder Größe
Berkeley Packet Filter vorgestellt
BPF – der Berkeley Packet Filter vorgestellt
  • Sicherheit

Der Berkeley Packet Filter wurde 1992 entwickelt, um sicher Datenpakete filtern, empfangen und senden zu können. Der Berkeley-Filter bildet dabei Schnittstellen zu Sicherungsschichten, die beispielsweise die Aufgabe haben, fehlerhafte Dateneinheiten beim Empfangen zu erkennen. So können diese gleich verworfen oder korrigiert werden. Wir erklären, wie der BPF funktioniert.

BPF – der Berkeley Packet Filter vorgestellt
Was ist SaltStack?
Was ist SaltStack?
  • Konfiguration

Viele Unternehmen haben komplexe Serverinfrastrukturen, die oft von mehreren Administratoren betreut werden. Nicht nur die jeweiligen Betriebssysteme, sondern sämtliche Software-Pakete gilt es, zu installieren, konfigurieren und auf dem neuesten Stand zu halten. Mit SaltStack lassen sich alle Ressourcen von einem zentralen Rechner aus steuern. Wir zeigen Ihnen, was SaltStack kann und wo die...

Was ist SaltStack?
Was ist Terraform?
Terraform
  • Tools

IT-Ressourcen auszulagern ist in vielen Unternehmen längst zum Standard geworden. Der entscheidende Grund hierfür ist die einfache Skalierbarkeit gemieteter Cloud-Ressourcen, die die passende Antwort auf den schnelllebigen Business-Alltag bietet. Die Verwaltung solch einer Infrastruktur ist aber mit einer Menge Arbeit verbunden. Wie das IaC-Tool Terraform diesen Aufwand minimiert, erfahren Sie in...

Terraform
Ein GIF erstellen – mit passenden Tools ganz einfach
GIFs erstellen: Tools für animierte Grafiken und Kurzclips
  • Webdesign

Witzige Videoschnipsel im Memestil, Slideshows, animierte Logos oder Bannerwerbung: Das praktische GIF-Format eignet sich für viele Zwecke und Anwendungsszenarien. Es speichert mehrere Bilder in komprimierter Form als eine Datei – dadurch lässt sich ein GIF problemlos über Social Media teilen oder auf einer Website einbinden. Wer ein GIF selbst erstellt, statt GIFs aus dem Netz zu nutzen, ist...

GIFs erstellen: Tools für animierte Grafiken und Kurzclips
Was ist ein Reverse-Proxy?
Reverse-Proxy-Server – Kernkomponente in Sicherheitsarchitekturen
  • KnowHow

Cyberkriminalität ist ein zentrales Thema in der Unternehmens-IT. Angriffe aus dem Internet bedrohen die Sicherheit privater Netze und richten jährlich Millionenschäden an. Begehrte Angriffsziele sind Server, die Onlinedienste zur Verfügung stellen und daher eine dauerhafte Internetverbindung benötigen. Zusätzlich absichern lassen sich diese durch eine vorgeschaltete Netzwerkkomponente – den...

Reverse-Proxy-Server – Kernkomponente in Sicherheitsarchitekturen
Was ist CentOS? Versionen & Systemvoraussetzungen
Was ist CentOS?
  • KnowHow

Ein geeignetes Betriebssystem zu finden, das den eigenen Ansprüchen gerecht wird, ist im privaten Sektor für gewöhnlich nicht sehr schwer. Meistens entscheidet der persönliche Geschmack darüber, ob man Windows, macOS oder Linux favorisiert. Die Suche nach einer Systemlösung für den Einsatz im Enterprise- und Serverumfeld ist weitaus schwieriger und komplexer. Bei der Auswahl spielen Punkte wie...

Was ist CentOS?