Was bedeutet WYSIWYG?
WYSIWYG: Ich sehe was, was du auch siehst
  • Webseiten erstellen

WYSIWYG: Die seltsame Buchstabenfolge ist inzwischen der Standard für die meisten Editor-Programme. Deshalb ist für viele Anwender gar nicht vorstellbar, wie es ohne „What You See Is What You Get“ funktionieren soll. Aber gerade im Bereich von HTML-Editoren gibt es auch andere Ansätze und Meinungen. Wir erklären, was genau hinter dem Akronym steckt, zeigen Ihnen die Vor- und Nachteile des Prinzips...

WYSIWYG: Ich sehe was, was du auch siehst
Punycode
Punycode
  • Domainverwaltung

Seit der Einfürhung internationalisierter Domainnamen im Jahr 2003 ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-kompatible Zeichenketten und sorgen so für einen reibungslosen Ablauf im Netz. Wie das funktioniert und warum Punycode immer wieder in...

Punycode
Einführung in Node.js
Node.js-Einführung: Die JavaScript-Laufzeitumgebung im Überblick
  • Web-Entwicklung

Mit der Software-Plattform Node.js nutzen Sie JavaScript serverseitig und profitieren auch bei der Entwicklung von Serveranwendungen von den Möglichkeiten der asynchronen, eventbasierten Programmierung. Wir geben Ihnen einen Überblick über den modularen Aufbau von Node.js, erklären, wie Sie Drittanbietermodule mithilfe des integrierten Paket-Managers npm nachinstallieren oder eigene Programmmodule...

Node.js-Einführung: Die JavaScript-Laufzeitumgebung im Überblick
Sequenzdiagramme mit UML erstellen
Sequenzdiagramme: Den Nachrichtenaustausch in einem System mit UML darstellen
  • Web-Entwicklung

Sequenzdiagramme helfen Ihnen dabei, den Nachrichtenfluss innerhalb eines Systems detailliert und gleichzeitig übersichtlich darzustellen. Wer einen Anwendungsfall ganz genau nachvollziehen möchte, der ist mit einem UML-Sequenzdiagramm gut beraten. In der objektorientierten Programmierung eignen sich Sequenzdiagramme zum Beispiel dafür, ein System auf seine Logik zu überprüfen. Wir stellen diesen...

Sequenzdiagramme: Den Nachrichtenaustausch in einem System mit UML darstellen
MPLS: Was ist Multiprotocol Label Switching?
MPLS: Das steckt hinter der Netzwerk-Technologie
  • KnowHow

Geschwindigkeit und Zuverlässigkeit spielen bei der Datenübertragung in Netzwerken eine wichtige Rolle. Sie spiegeln die Qualität der Verbindung wider, weshalb Provider alles daran setzen, die vereinbarten Leistungen zu garantieren. Ein Verfahren, das inzwischen vor allem in virtuellen privaten Netzwerken zum Einsatz kommt, ist dabei das sogenannte Multiprotocol Label Switching (MPLS).

MPLS: Das steckt hinter der Netzwerk-Technologie
SSH-Keys für Ihre Netzwerkverbindung nutzen
So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung
  • Sicherheit

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung
Warum auch Sie auf Cloud-Hosting umsteigen sollten
Vier Gründe, auf Cloud-Hosting umzusteigen
  • Hosting-Technik

Dediziertes Serverhosting war gestern. Der Cloud gehört die Zukunft. Sie sind sich dennoch unsicher, ob Sie Ihren Serverbetrieb auf ein flexibles Cloud-Hosting umstellen sollen? Vier Argumente verdeutlichen, dass zeitgemäßes Webhosting auf der bedarfsgenauen Bereitstellung von Ressourcen über das Internet beruhen muss, um auch zukünftig den Anforderungen an eine wettbewerbsfähige Unternehmens-IT...

Vier Gründe, auf Cloud-Hosting umzusteigen
Cloud Hosting – flexibel und preisgünstig
Cloud Hosting: Revolutionäre Webhosting-Technik im Überblick
  • Hosting-Technik

Die Cloud ist für viele der Ort, an dem private Dokumente wie Musik, Bilder oder Videos online gespeichert bzw. ausgetauscht werden. Welche Technologie eigentlich dahintersteckt, ist für die meisten hingegen eine wolkige Angelegenheit. Wussten Sie zum Beispiel, dass unter anderem auch Websites oder Onlineshops in der Cloud gehostet werden können?

Cloud Hosting: Revolutionäre Webhosting-Technik im Überblick
Webanalyse und Datenschutz
Webanalyse: Datenschutz bei der Erstellung von Nutzerprofilen
  • Web-Analyse

Tracking-Tools liefern Webseitenbetreibern wertvolle Hinweise, wie sich ein Onlineprojekt strategisch auf die Zielgruppe ausrichten lässt. Im Fokus stehen dabei meist Nutzerprofile. Aus diesen lässt sich ableiten, wie Besucher auf eine Webseite finden und unter welchen Umständen es zu Interaktionen kommt. Doch die Ermittlung von Nutzerdaten wird in Deutschland durch strenge...

Webanalyse: Datenschutz bei der Erstellung von Nutzerprofilen
SMTP-Auth
Was ist SMTP-Authentifizierung? Sichere E-Mails gegen Spam
  • E-Mail Technik

Ist Ihr Mailserver mit SMTP-Auth konfiguriert? Wenn nicht, dann sollten Sie dies schnellstens nachholen. Denn professionelle Spammer freuen sich über jedes offene Relay, das sie für die Verteilung ihrer Junkmail zweckentfremden können. Und dies stört nicht nur die Empfänger Ihrer elektronischen Post, es treibt auch den Traffic auf Ihrem Server unnötig in die Höhe und schadet Ihrer...

Was ist SMTP-Authentifizierung? Sichere E-Mails gegen Spam