Protokolle

Cookies löschen – so geht’s!Rawpixel.comShutterstock

Cookies löschen – so geht’s!

  • Webseiten erstellen

Sie legen beim Onlineshopping etwas in den Warenkorb, sind sich aber nicht ganz sicher und möchten noch eine Nacht über die Neuanschaffungen schlafen? Dank Cookies müssen Sie Ihren Warenkorb am nächsten Tag nicht erneut befüllen. Aber nicht alle Cookies machen das Surfen im Internet komfortabler. Deshalb empfiehlt es sich, ab und an Cookies zu löschen.

Cookies löschen – so geht’s!
SQL lernen: Einführung mit Beispielen

SQL lernen: Einführung mit Beispielen

  • Konfiguration

Wenn Sie Webentwicklung betreiben oder routiniert Daten auswerten, dürfte Ihnen der Begriff SQL geläufig sein. Die deklarative Programmiersprache unterscheidet sich jedoch insbesondere in ihrer Syntax von anderen Sprachen, wodurch es zur Herausforderung werden kann, SQL zu lernen. In unserer SQL-Einführung erklären wir Ihnen anhand von Beispielen, wie die Sprache funktioniert.

SQL lernen: Einführung mit Beispielen
Neighbor Discovery Protocol (NDP) – was ist das?agsandrewShutterstock

Neighbor Discovery Protocol (NDP) – was ist das?

  • KnowHow

Netzwerkkonfigurationen sind heute schnell erledigt. Für alle, die nicht auf eigene, feste Einstellungen für Router, Computer und Co. angewiesen sind, liefert die Internetprotokollfamilie das passende Paket an automatischen Mechanismen, um entscheidende Parameter wie das Standard-Gateway, die IP- und die MAC-Adresse zu ermitteln bzw. aufzulösen. Ein wichtiger Baustein von TCP/IPv6 ist das…

Neighbor Discovery Protocol (NDP) – was ist das?
SNTP (Simple Network Time Protocol)RDVectorShutterstock

SNTP (Simple Network Time Protocol)

  • KnowHow

Eine möglichst genaue Systemzeit ist insbesondere dann wichtig, wenn Geräte im Netzwerk miteinander kommunizieren. Systemübergreifende Prozesse geraten beispielsweise schnell ins Stocken, wenn die generierten Zeitstempel stark von der für das System geltenden Uhrzeit abweichen. Synchronisierungsverfahren, die die Uhren der einzelnen Netzwerkteilnehmer im Einklang halten, sind aus diesem Grund…

SNTP (Simple Network Time Protocol)
PPPoE: Point-to-Point-Protocol over Ethernet

PPPoE: Point-to-Point-Protocol over Ethernet

  • KnowHow

Wie kommen Sie eigentlich ins Internet? Wer zum Beispiel einen DSL-Vertrag hat, muss bei jedem Verbindungsaufbau zunächst den Knotenpunkt seines Internetproviders kontaktieren. Dieser überprüft die Zugangsberechtigung und stellt dann die Verbindung ins Internet her. Damit das klappt, verwendet man das Point-to-Point-Protocol over Ethernet (PPPoE). Doch wie genau funktioniert dies Protokoll?

PPPoE: Point-to-Point-Protocol over Ethernet
MPLS: Das steckt hinter der Netzwerk-Technologie

MPLS: Das steckt hinter der Netzwerk-Technologie

  • KnowHow

Geschwindigkeit und Zuverlässigkeit spielen bei der Datenübertragung in Netzwerken eine wichtige Rolle. Sie spiegeln die Qualität der Verbindung wider, weshalb Provider alles daran setzen, die vereinbarten Leistungen zu garantieren. Ein Verfahren, das inzwischen vor allem in virtuellen privaten Netzwerken zum Einsatz kommt, ist dabei das sogenannte Multiprotocol Label Switching (MPLS).

MPLS: Das steckt hinter der Netzwerk-Technologie
MAC-Adresse (Media Access Control)

MAC-Adresse (Media Access Control)

  • KnowHow

Ohne MAC-Adresse geht im Netzwerk gar nichts. Genau wie Ihr Briefträger eine gültige Anschrift benötigt, um die Post zuverlässig zuzustellen, ist auch die Übertragung von Datenpaketen in Rechnernetzen nur mit der eindeutigen Hardware-Adresse des Zielgeräts möglich. Mit der MAC-Adresse steht jedem netzwerkfähigen Gerät mindestens eine solche Adresse zur Verfügung. Doch was hat es mit der…

MAC-Adresse (Media Access Control)
Dedizierte IP

Dedizierte IP

  • KnowHow

Über viele Jahre hinweg waren dedizierte IPs (Dedicated IPs) im Hosting- und Mailing-Bereich eine feste Größe. Auch heute haben Sie bei vielen Diensten die Möglichkeit, eine feste IP-Adresse für Ihr Projekt zu wählen. Doch stellt eine dedizierte IP-Adresse eigentlich überhaupt eine bessere Lösung dar als gemeinsame bzw. geteilte Adressen? Wir stellen die beiden IP-Typen vor und räumen mit den…

Dedizierte IP
TLS (Transport Layer Security)sdecoretShutterstock

TLS (Transport Layer Security)

  • Sicherheit

Das heutige Internet kommt nicht mehr ohne ausgereifte Sicherheitsmechanismen aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar manipulieren können, ist eine Verschlüsselung erforderlich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu diesem überaus wichtigen Bestandteil des modernen Internets.

TLS (Transport Layer Security)
SQL-Injection: Erklärung und Schutzmaßnahmen

SQL-Injection: Erklärung und Schutzmaßnahmen

  • Sicherheit

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und…

SQL-Injection: Erklärung und Schutzmaßnahmen