
Weltkarte der Domainendungen
Bis vor kurzem stand hinter (fast) jeder Domainendung auch ein Land. Wenn das entsprechende Domainkürzel dann aber noch eine feststehende Bedeutung hat, ergibt sich manchmal eine überproportionale Beliebtheit.
Das Wissenslabor für MINT-Fans
Informationen zum Mitnehmen? Ja, bitte!
Hier gibt es spannende Experimente zum Anschauen und Ausprobieren, Reportagen um Neues zu lernen oder auch Aufnahmen von wissenschaftlichen Experimenten um immer vorne mit dabei zu sein! Außerdem stellen wir interessante Unternehmen aus Schleswig-Holstein, Hamburg, Mecklenburg-Vorpommern, Niedersachen und Bremen vor.
Hier kannst du nicht nur Wissen konsumieren, du kannst auch dein Wissen mit anderen teilen: drehe eigene Filme, mach eigene Experimente und teile diese mit der nordbord-Community!
Bis vor kurzem stand hinter (fast) jeder Domainendung auch ein Land. Wenn das entsprechende Domainkürzel dann aber noch eine feststehende Bedeutung hat, ergibt sich manchmal eine überproportionale Beliebtheit.
In seinem Auftritt auf der USENIX Enigma 2016 erklärt der Chef der Abteilung für "Speziell zugeschnittene Zugangsoperationen", Rob Joyce, wie seine Teams arbeiten und was man dagegen unternehmen kann.
In seinem Auftritt auf der USENIX Enigma 2016 erklärt der Chef der Abteilung für "Speziell zugeschnittene Zugangsoperationen", Rob Joyce, wie seine Teams Firmennetzwerk infiltrieren und was man als Administrator dagegen unternehmen könnte.
Möglicherweise hast du schonmal einen Windows PC neu aufgesetzt und dich darüber geärgert, dass du dich von Hand durch eine ganze Menge Installer klicken musstest? Oder dich nervt, dass jedes Programm einen eigenen Updater mitbringt?
Bei Spyro haben wir ja schon einmal gesehen, dass es für Spieleentwickler sinnvoll ist die Kopierschutzmaßnahmen möglichst subtil zu gestalten.
Den Begriff der IP-Adresse haben wir in verschiedenen Artikeln ja schon immer wieder mal benutzt. Aber warum hat eine Netzwerkkarte eigentlich noch eine MAC-Adresse?
Vor kurzem haben wir uns ja schon einmal angeschaut, das "menschlich intuitive" Namen (also z.B. www.nordbord.de) mithilfe des DNS Systems auf technische IP-Adressen übersetzt werden. Aber wer vergibt eigentlich IP-Adressen?
Der Kopierschutz von Spielen ist heute Alltag und wird normalerweise durch eine Accountbindung an einen Online-Dienst wie Steam oder Origin durchgesetzt. Bevor das Internet aber allgegenwärtig wurde, gab es viele kreative Ideen um das geistige Eigentum der Entwickler zu schützen.
Nicht mehr ganz taufrisch, aber eine immer noch wunderbare Erklärung des DNS-Systems.
Wenn du schonmal etwas an den IP-Einstellungen deiner Netzwerkkarte eingestellt hast, sind dir vielleicht die Punkte "Primärer und Sekundärer DNS-Server" aufgefallen. Und möglicherweise auch, das man dort ebenfalls eine IP-Adresse angeben muss. Aber was hat es damit eigentlich auf sich?
Eine kurze Geschichte von zwei sehr verschiedenen Programmiersprachen, die aus Marketinggründen sehr ähnlich heißen.
Den meisten Programmen sieht man nicht an, mit welcher Programmiersprache sie geschrieben worden sind. Aber wie kann man dann rauskriegen, welche Sprachen eigentlich konkret genutzt werden?
So legt ihr in der Fritz!Box einen Gastzugang für eure Freunde an. Das Video zeigt auch wo ihr, passend zum Beitrag dieser Woche, den entsprechenden QR-Code abrufen könnt.
Jetzt haben wir eine grobe Idee, wie Daten auf QR-Codes kodiert werden können. Aber was für Informationen kann man damit eigentlich übertragen?
Shane Tully hat mit einem Arduino seine Treppe beleuchtet. Informationen zu dem Projekt, inklusive der Baupläne und dem Quellcode, finden sich in den Informationen auf YouTube.
In diesem Beitrag stellen wir fest, dass man QR Codes leider nicht "mal eben so" lesen oder erzeugen kann.
Heutzutage wechseln einige Menschen ihre Rechner oder Handies mit jeder neuen Generation, aber was kann man mit einem 10 Jahre alten Gerät noch anfangen? Achtung, das Video ist in englischer Sprache, aber gut verständlich.
Bei einigen Email-Anbietern wie Google oder Outlook gibt es spezielle Möglichkeiten Emails schon beim Versand zu kategorisieren. Aber wie funktioniert das?
Selber Spielen ist Out, Spielenlassen ist in … Zumindest bei World of Warcraft und Diablo 3. Bots ermöglichen es in diesen Spielen, viele langwierigen...
Im letzten Beitrag haben wir uns die Struktur eines QR Codes angeschaut. Aber wie kann man aus den einzelnen Pixeln eine Information herauslesen?
Sicherlich bist du schonmal über einen QR Code gestolpert. Aber wie kann so ein Code eigentlich ausgelesen werden?
Wenn von Computersicherheit die Rede ist taucht immer wieder der Begriff "Firewall" auf. Aber wozu braucht man so eine Firewall überhaupt?
Voriges Jahr hat sich das Phänomen Twitch Plays Pokémon einen Weg durch das Internet gebahnt. Letztes Wochenende hat ein ähnliches Experiment begonnen: Was passiert wohl, wenn man jedem Interessiertem Einfluss auf die Linux-Installation eines Rechners gibt?
Nichts für Zwischendurch, sondern eine recht ausführlicher Selbstversuch eines Reporters vom Bayrischen Rundfunk.