#Codieren
Explore tagged Tumblr posts
Text
PhotoshopByChaoticmvse: tutorials no one asked for. todays headache: using hex codes to spice up your texts here on tumblr [html edition today].
Tatsächlich gibt es heute wohl das einfachste Tutorial ever, damit ihr eure Texte mit anderen Farben highlighten könnt als jene, die Tumblr vorgibt. Damit Ihr aber überhaupt ein bisschen versteht, wovon ich überhaupt spreche, machen wir erst einmal einen kurzen Grundkurs:
HTML beschreibt quasi das Grundgerüst rund um den Inhalt (Überschriften, Listen, Tabellen etc.) während CSS am Ende um das Styling geht, also sprich die Gestaltung (Farbe, Schriftart, Layout etc.). CSS geht in der Regel immer mit HTML einher, da man dieses in das Gerüst einfügt. Beispielsweise schreibt ihr einen Text, der automatisch an die Grundeinstellungen angepasst ist. Wenn ihr aber etwas bunt haben wollt, dann könnt ihr das mit den Tools von Tumblr machen, indem ihr die ausgewählte Passage/Wörter/Sätze markiert. Dann kommen bei euch ja folgende Zeichen:
Jedoch gibt Tumblr nur sieben Farben (schwarz, rot, orange, grün, blau, rosa, lila) vor:
Oftmals passt das jedoch nicht zu dem Layout, dass man sich so mühsam aufgebaut hat. Und da kommt es dann dazu, dass man sich dem HTML zuwendet. Wichtig an dieser Stelle ist zu sagen, dass die Option, die ich euch jetzt zeige, nur am Laptop/PC möglich ist.
Damit Ihr jedoch andere Farben nutzen könnt, benötigt ihr dafür den HEX Code der Farben. Den Code könnt ihr herausfinden indem Ihr bei Google einfach nach "Color Picker" sucht. Das sieht dann so aus:
Wie man sieht, wird der HEX #eda558 angezeigt. Das ist die Farbe, mit der wir nun arbeiten. Damit ihr das Wort/den Satz/den Absatz in der Farbe einfärben könnt, müsst ihr wie folgt vorgehen:
Ihr schreibt euren Text vor, wie man es in einem normalen Post macht.
Ihr müsst folgenden Span in den HTML Code einsetzen: Vor dem Teil, der eingefärbt werden soll: <span style="color: #eda558 "> Hier kommt dann der Text selber und danach müsst ihr ein </span> setzen.
Ihr geht auf das kleine Rädchen oben rechts drauf und geht auf den Punkt "Text Editor" und wählt HTML anstatt Rich Code aus.
4. Das sieht dann in meinem Fall so aus:
5. Ihr setzt eure Einstellungen vom Text Editor von HTML zurück auf Rich und voilá, es ist vollbracht.
So, damit wäre es eigentlich schon eingefärbt. Jetzt gibt es noch die Möglichkeit Verläufe (Gradients) zu kreieren, dabei unterscheidet man hier unter Horizontal, Mittig, dreifarbig, solid, random und rainbow. Das setzt man mit in den Spancode mit ein. Damit es euch aber einfacher gemacht wird und ihr nicht alles codieren müsst (wenn es jemand wissen will, lemme know, ich zeige es euch dann) nutzt ihr einfach folgende Seite:
TextColorizer by David
Dort könnt Ihr eigentlich alles auf einmal auswählen. Ihr könnt oben euren Text schreiben und unten auswählen, wie ihr was machen wollt und seht unter Step 5 auch direkt die Preview. Dadurch habt ihr jedoch noch nicht den Code, den ihr am Ende bei euch ins HTML einsetzen müsst. Der ist erst unten drunter gegeben. Dabei müsst ihr darauf achten, dass ihr auch den Code vom HTML kopiert:
Und da ist es dasselbe, ihr pflegt es an der Stelle im HTML Code ein, wo ihr es haben wollt. Ich zeige euch das an einem Beispiel, welches wie folgt ist: PhotoshopByCHAOTICMVSE
Im HTML Code sieht es so aus:
And thats just how it is! Wenn ihr Fragen habt, lemme know, ansonsten hoffe ich, dass es irgendwie verständlich rüberkam. <3
9 notes
·
View notes
Text
Luxemburg und das Ende der Realität
Werkstattgespräch mit den Autor:innen Emma Braslavsky, Anja Kümmel, Benjamin von Wyl und Luc François Moderation: Samuel Hamen
Donnerstag, 24. Oktober 2024, 19.30 Uhr Kasemattentheater, 14, rue du Puits, L-2355 Luxemburg
Die Welt, sie könnte ganz anders sein. Aber was bedeutet es, in Alternativen, Gegenwelten, Divergenzen unterwegs zu sein? Die Einbildungskraft driften zu lassen? Genres wie Sci-Fi, Fantastik, New Weird und Speculative Fiction geben hierauf die unterschiedlichsten Antworten. Immer überraschend, immer gegenwärtig.
Im Gespräch werden die Autor:innen ihre Eindrücke der vorangegangenen Tage schildern und darüber nachdenken, wie etwa Fantastik als Genre uns hilft, das Großherzogtum literarisch zu entschlüsseln und gleichzeitig neu zu codieren. Welche anderen Welten lassen sich hier ausmachen? Was ist möglich abseits dieser einen Realität, die mutmaßlich vorgibt, wie sich die Menschen in diesem Land benehmen, wie sie denken und leben sollen?
1 note
·
View note
Text
how to get back open vpn barcode
🔒🌍✨ Erhalten Sie 3 Monate GRATIS VPN - Sicherer und privater Internetzugang weltweit! Hier klicken ✨🌍🔒
how to get back open vpn barcode
OpenVPN Barcode Generator
Die Verwendung eines OpenVPN Barcode Generators ist eine effektive Methode, um die Einrichtung von OpenVPN-Konfigurationen zu vereinfachen. Diese spezielle Art von Generator erstellt Barcode-Grafiken, die die Konfigurationsdaten enthalten, die für die Verbindung mit einem OpenVPN-Server erforderlich sind. Indem Benutzer einfach den Barcode scannen, können sie automatisch die benötigten Einstellungen in ihre OpenVPN-Clients importieren, ohne manuell lange Textinformationen eingeben zu müssen. Dies ist besonders nützlich für Benutzer, die weniger technisch versiert sind oder eine schnelle und bequeme Methode zur Einrichtung einer Verbindung bevorzugen.
Die Verwendung eines OpenVPN Barcode Generators bietet nicht nur Bequemlichkeit, sondern erhöht auch die Sicherheit, da Benutzer weniger anfällig für Fehler bei der manuellen Eingabe von Konfigurationsdaten sind. Darüber hinaus kann die Effizienz verbessert werden, da die gesamte Prozesszeit für die Konfiguration verkürzt wird. Diese Methode kann auch hilfreich sein, wenn mehrere Benutzer Zugriff auf den gleichen OpenVPN-Server benötigen, da die Verteilung der Konfiguration durch das Scannen des Barcodes schnell und einfach erfolgen kann.
Insgesamt ist der OpenVPN Barcode Generator eine praktische Lösung, um die Einrichtung von OpenVPN-Verbindungen zu vereinfachen und sicherer zu gestalten. Durch die Verwendung von Barcode-Technologie können Benutzer Zeit sparen und Fehler minimieren, während sie gleichzeitig von der hohen Sicherheit profitieren, die eine automatisierte Konfigurationsmethode bietet.
Barcode für OpenVPN erstellen
Ein Barcode für OpenVPN zu erstellen kann eine praktische Möglichkeit sein, um den Verbindungsprozess zu vereinfachen. OpenVPN ist eine beliebte Open-Source-Software, die für die Einrichtung von sicheren virtuellen privaten Netzwerken (VPNs) verwendet wird. Durch die Verwendung eines Barcodes können Benutzer einfach und schnell auf ihre OpenVPN-Profile zugreifen, ohne lange manuelle Einstellungen vornehmen zu müssen.
Es gibt verschiedene Tools und Methoden, um einen Barcode für OpenVPN zu erstellen. Eine Möglichkeit ist die Verwendung von QR-Code-Generatoren, die es ermöglichen, Textinformationen in einen QR-Code umzuwandeln. Benutzer können dann diesen QR-Code scannen, um ihr OpenVPN-Profil auf ihren Geräten zu importieren.
Ein weiterer Ansatz ist die Verwendung von speziellen OpenVPN-Clients, die die Generierung von Barcodes unterstützen. Diese Clients können Benutzern helfen, QR-Codes für ihre OpenVPN-Profile zu erstellen und sie auf einfache Weise für die Verwendung auf verschiedenen Geräten verfügbar zu machen.
Es ist jedoch wichtig zu beachten, dass Sicherheit bei der Verwendung von Barcodes für OpenVPN eine zentrale Rolle spielt. Es wird empfohlen, sicherzustellen, dass die erstellten Barcodes nur von autorisierten Personen verwendet werden können und dass angemessene Sicherheitsmaßnahmen getroffen werden, um unerwünschte Zugriffe zu verhindern.
Insgesamt kann die Verwendung von Barcodes für OpenVPN eine praktische und effiziente Methode sein, um den Verbindungsaufbau zu erleichtern und die Benutzerfreundlichkeit zu verbessern. Mit den richtigen Tools und Vorsichtsmaßnahmen können Benutzer ihre OpenVPN-Profile sicher und bequem verwalten.
OpenVPN Barcode scannen
OpenVPN ist eine beliebte Open-Source-Software, die zur Einrichtung von virtuellen privaten Netzwerken (VPNs) verwendet wird. Diese Technologie ermöglicht es Benutzern, eine sichere Verbindung zu einem entfernten Netzwerk herzustellen und ihre Daten vor möglichen Bedrohungen zu schützen. Ein interessanter Anwendungsfall von OpenVPN ist das Scannen von Barcodes.
Barcodes sind eine effiziente Möglichkeit, Informationen in Form von Strichcodes zu codieren und zu speichern. Unternehmen nutzen Barcodes in verschiedenen Branchen wie Einzelhandel, Logistik und Produktion, um Produkte zu verfolgen, Lagerbestände zu verwalten und Transaktionen zu erleichtern. Durch die Kombination von OpenVPN mit dem Barcode-Scanning können Unternehmen eine sichere Verbindung zu ihren Barcode-Systemen herstellen und sensible Geschäftsinformationen schützen.
Der Prozess des Barcode-Scannens mit OpenVPN ist einfach und effektiv. Zunächst wird eine VPN-Verbindung eingerichtet, um eine gesicherte Kommunikation zwischen dem Barcode-Scanner und dem Unternehmensnetzwerk zu gewährleisten. Anschließend kann der Benutzer den Barcode mit dem Scanner erfassen, der die codierten Informationen an das Netzwerk sendet. Da die Daten über eine verschlüsselte VPN-Verbindung übertragen werden, sind sie vor unbefugtem Zugriff geschützt.
Insgesamt bietet die Kombination von OpenVPN und Barcode-Scanning Unternehmen eine sichere und zuverlässige Lösung zur Verwaltung ihrer Barcode-Systeme. Durch die Nutzung dieser Technologien können Unternehmen ihre Betriebsabläufe optimieren, die Effizienz steigern und gleichzeitig die Sicherheit sensibler Informationen gewährleisten.
Anleitung für OpenVPN Barcode
OpenVPN Barcode ist ein innovatives Tool, das es Benutzern ermöglicht, eine Verbindung zu einem Virtual Private Network herzustellen, indem sie einfach einen Barcode scannen. Diese Anleitung soll Ihnen Schritt für Schritt zeigen, wie Sie OpenVPN Barcode verwenden können.
Schritt 1: Laden Sie die OpenVPN Barcode App herunter. Diese App ist sowohl für Android als auch für iOS verfügbar und kann kostenlos im jeweiligen App Store heruntergeladen werden.
Schritt 2: Öffnen Sie die App und klicken Sie auf die Option "Scan Barcode". Richten Sie die Kamera Ihres Smartphones auf den Barcode, den Sie verwenden möchten, und warten Sie, bis er erkannt wird.
Schritt 3: Nachdem der Barcode gescannt wurde, klicken Sie auf "Verbinden". Die App wird automatisch eine Verbindung zu dem VPN herstellen, das dem gescannten Barcode zugeordnet ist.
Schritt 4: Sobald die Verbindung hergestellt ist, können Sie sicher und anonym im Internet surfen. OpenVPN Barcode bietet eine sichere VPN-Verbindung, die Ihre Daten schützt und Ihre Privatsphäre gewährleistet.
Mit OpenVPN Barcode wird das Einrichten einer VPN-Verbindung so einfach wie das Scannen eines Barcodes. Probieren Sie es aus und genießen Sie eine sichere Internetverbindung, egal wo Sie sind.
OpenVPN Barcode Wiederherstellung
OpenVPN ist eine Open-Source-Software, die zur Einrichtung virtueller privater Netzwerke (VPN) verwendet wird. Es ermöglicht eine sichere Verbindung zwischen verschiedenen Geräten über das Internet. Die Sicherheit und Privatsphäre der Benutzer werden durch Verschlüsselungstechnologien gewährleistet, die dafür sorgen, dass die übertragenen Daten geschützt sind.
Für Benutzer von OpenVPN kann es manchmal zu Problemen kommen, insbesondere wenn der Benutzer den Zugriff auf sein VPN durch einen Barcode ermöglicht und dieser aus irgendeinem Grund verloren geht oder beschädigt wird. In einem solchen Fall ist es wichtig zu wissen, wie die Barcode-Wiederherstellung durchgeführt werden kann.
Die Barcode-Wiederherstellung bei OpenVPN beinhaltet in der Regel die Generierung eines neuen Barcodes oder die Wiederherstellung des bereits vorhandenen Barcodes. Dieser Prozess kann je nach System und Konfiguration unterschiedlich sein. Es ist ratsam, die offizielle Dokumentation oder die Hilfe von Experten zu konsultieren, um sicherzustellen, dass die Wiederherstellung korrekt durchgeführt wird.
Es ist wichtig, die Sicherheitseinstellungen bei der Barcode-Wiederherstellung zu berücksichtigen, um unbefugten Zugriff auf das VPN zu verhindern. Benutzer sollten sicherstellen, dass alle Schritte sorgfältig befolgt werden und dass der neue Barcode sicher aufbewahrt wird, um die Integrität des VPN zu gewährleisten.
Insgesamt ist die Barcode-Wiederherstellung bei OpenVPN ein wichtiger Prozess, um die Kontinuität und Sicherheit des VPN-Dienstes zu gewährleisten. Durch das Verständnis der richtigen Vorgehensweise können Benutzer sicherstellen, dass ihr VPN reibungslos funktioniert und ihre Daten geschützt sind.
0 notes
Text
do you need tor when using vpn
🔒🌍✨ Erhalten Sie 3 Monate GRATIS VPN - Sicherer und privater Internetzugang weltweit! Hier klicken ✨🌍🔒
do you need tor when using vpn
Anonymität
Anonymität spielt eine wichtige Rolle im digitalen Zeitalter, in dem Datenschutz und Privatsphäre zunehmend in den Fokus gerückt sind. Die Möglichkeit, im Internet anonym zu bleiben, kann für viele Menschen von großer Bedeutung sein.
Anonymität ermöglicht es, online Meinungen frei zu äußern, ohne negative Konsequenzen befürchten zu müssen. Insbesondere in sozialen Netzwerken oder Diskussionsforen kann Anonymität dazu beitragen, dass Menschen sich sicher fühlen, ihre Gedanken und Ansichten zu teilen.
Darüber hinaus bietet Anonymität Schutz vor möglichen Überwachungsmaßnahmen oder Datenmissbrauch. Wenn persönliche Informationen nicht frei zugänglich sind, ist es schwieriger, das Verhalten von Einzelpersonen zu verfolgen oder ihre Daten für Werbe- oder andere Zwecke zu nutzen.
Allerdings birgt Anonymität auch Risiken und kann missbräuchlich verwendet werden. Anonyme Nutzer können falsche Informationen verbreiten, andere schikanieren oder illegale Aktivitäten durchführen, ohne dafür zur Rechenschaft gezogen werden zu können.
Es ist daher wichtig, einen angemessenen Umgang mit Anonymität zu finden, der sowohl die Freiheit der Einzelpersonen respektiert als auch die Sicherheit und Integrität des digitalen Raums gewährleistet. Letztendlich ist Anonymität ein zweischneidiges Schwert, das sowohl Chancen als auch Herausforderungen mit sich bringt und sorgfältig abgewogen werden muss.
Online-Sicherheit
Online-Sicherheit ist ein Thema, das in der heutigen digitalen Welt von entscheidender Bedeutung ist. Es bezieht sich auf die Praktiken und Maßnahmen, die ergriffen werden, um persönliche Informationen und Daten im Internet vor Cyberkriminalität und anderen Bedrohungen zu schützen.
Ein wesentlicher Aspekt der Online-Sicherheit ist die Verwendung starker Passwörter. Indem man ein Passwort wählt, das aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen besteht, kann man das Risiko eines Hacks verringern. Es ist auch ratsam, regelmäßig Passwörter zu ändern und für verschiedene Konten unterschiedliche Passwörter zu verwenden.
Eine weitere wichtige Sicherheitsmaßnahme ist die Aktualisierung von Software und Betriebssystemen. Regelmäßige Updates helfen dabei, bekannte Sicherheitslücken zu schließen und die Immunität des Systems gegen Malware und andere Bedrohungen zu stärken.
Zusätzlich sollten sensible Informationen wie Kreditkartennummern oder Sozialversicherungsnummern niemals in unsicheren Umgebungen preisgegeben werden. Es ist ratsam, nur auf sicheren Websites einzukaufen und Vorsicht walten zu lassen, wenn es um das Teilen von persönlichen Daten geht.
Letztendlich ist es wichtig, sich über die verschiedenen Arten von Online-Bedrohungen wie Phishing, Ransomware und Identitätsdiebstahl zu informieren, um sich effektiv dagegen schützen zu können.
Indem man bewusste Entscheidungen trifft und bewährte Sicherheitspraktiken befolgt, kann man dazu beitragen, seine Online-Präsenz sicher zu halten und das Risiko von Cyberangriffen zu minimieren.
Verschlüsselung
Verschlüsselung bezieht sich auf den Prozess des Codierens von Informationen oder Daten, um ihre Vertraulichkeit und Sicherheit zu gewährleisten. Diese Technik wird häufig verwendet, um sensible Informationen vor unbefugtem Zugriff zu schützen. Indem die Daten in eine unverständliche Form umgewandelt werden, können nur autorisierte Personen mit den richtigen Berechtigungen darauf zugreifen.
Es gibt verschiedene Verschlüsselungsmethoden, darunter symmetrische und asymmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Verschlüsseln und Entschlüsseln der Daten verwendet, während bei der asymmetrischen Verschlüsselung separate Schlüssel zum Verschlüsseln und Entschlüsseln verwendet werden.
Eine der bekanntesten Verschlüsselungstechnologien ist die End-to-End-Verschlüsselung, die häufig bei der Kommunikation über Messaging-Dienste verwendet wird. Diese Methode gewährleistet, dass nur der Sender und der Empfänger die Informationen entschlüsseln können, während Dritte keinen Zugriff darauf haben.
Verschlüsselung spielt eine wichtige Rolle in der heutigen vernetzten Welt, insbesondere im Bereich der Cybersicherheit. Durch die Verwendung von Verschlüsselungstechnologien können Unternehmen und Einzelpersonen ihre vertraulichen Daten schützen und sich vor böswilligen Angriffen schützen.
Insgesamt ist Verschlüsselung ein entscheidendes Instrument, um die Privatsphäre und Sicherheit von Informationen zu gewährleisten und sie vor potenziellen Bedrohungen zu schützen. Daher ist es wichtig, die Bedeutung von Verschlüsselungstechnologien zu verstehen und sie in unseren digitalen Aktivitäten zu nutzen.
IP-Adresse
Eine IP-Adresse, kurz für Internetprotokoll-Adresse, ist eine eindeutige Kennung, die einem Gerät zugewiesen wird, um es im Netzwerk zu identifizieren. Jedes Gerät, das mit dem Internet verbunden ist, sei es ein Computer, ein Smartphone oder ein Server, benötigt eine IP-Adresse, um Daten senden und empfangen zu können.
Es gibt zwei Arten von IP-Adressen: IPv4 und IPv6. IPv4-Adressen bestehen aus vier Zahlenblöcken, getrennt durch Punkte, während IPv6-Adressen aus acht Blöcken von Hexadezimalzahlen, durch Doppelpunkte getrennt, bestehen. Aufgrund des enormen Wachstums des Internets werden IPv6-Adressen immer wichtiger, da sie eine viel größere Anzahl von möglichen Adressen bieten als IPv4.
Eine IP-Adresse kann dynamisch oder statisch sein. Dynamische IP-Adressen werden temporär einem Gerät zugewiesen und können sich ändern, wenn das Gerät das Netzwerk verlässt und wieder betritt. Statische IP-Adressen hingegen bleiben dauerhaft mit einem Gerät verbunden und werden normalerweise für Server oder Netzwerkausrüstungen verwendet, die immer erreichbar sein müssen.
In der heutigen digitalen Welt ist die IP-Adresse ein wesentlicher Bestandteil der Kommunikation im Netzwerk. Durch die Zuweisung einer eindeutigen Kennung ermöglicht sie den reibungslosen Austausch von Daten zwischen Geräten und dient als Grundlage für das Funktionieren des Internets.
Internet-Privatsphäre
Die Internet-Privatsphäre spielt eine zunehmend wichtige Rolle in der digitalen Welt von heute. Es ist entscheidend, dass Benutzer sich bewusst sind, wie ihre persönlichen Daten online gesammelt, verwendet und geschützt werden. Es gibt verschiedene Maßnahmen, die ergriffen werden können, um die Privatsphäre im Internet zu wahren.
Ein wesentlicher Schutzmechanismus ist die Verwendung von sicheren Passwörtern für Online-Konten. Durch die Verwendung von komplexen Passwörtern, die aus einer Mischung von Buchstaben, Zahlen und Sonderzeichen bestehen, wird die Wahrscheinlichkeit eines Hackerangriffs reduziert. Darüber hinaus ist es ratsam, die Zwei-Faktor-Authentifizierung zu aktivieren, um die Sicherheit des Kontos weiter zu erhöhen.
Es ist auch wichtig, bewusst mit den Datenschutzeinstellungen auf sozialen Netzwerken und anderen Online-Plattformen umzugehen. Indem Benutzer die Einstellungen so konfigurieren, dass nur ausgewählte Personen ihre Informationen sehen können, können sie ihre Privatsphäre schützen. Darüber hinaus sollten Benutzer vorsichtig sein, welche persönlichen Informationen sie online teilen, da diese von Fremden missbraucht werden können.
Ein weiterer Aspekt der Internet-Privatsphäre ist die Verwendung von Virtual Private Networks (VPNs), um die Online-Aktivitäten zu verschlüsseln und die eigene IP-Adresse zu verbergen. Dies hilft Benutzern, anonym im Internet zu surfen und ihre Privatsphäre zu wahren.
Insgesamt ist es wichtig, dass Benutzer proaktiv sind, wenn es um den Schutz ihrer Internet-Privatsphäre geht. Durch die Umsetzung von Sicherheitsmaßnahmen und die bewusste Nutzung von Online-Diensten können Benutzer ihre persönlichen Daten und Informationen schützen.
0 notes
Text
KI-gestützte Cyberabwehr via Cloud-Plattform
Die neue Cloud-Plattform "Commvault Cloud" vereint Datensicherheit und KI-gestützte Abwehr von Cyber-Risiken. Sie integriert dabei den Microsoft Azur OpenAI-Service. Ein neuer Reinraum-Recovery-Dienst ermöglicht es, Daten zuverlässig und ohne Überreste von Malware-Angriffen wiederherzustellen. Commvault hat seine neue KI-gestützte Cloud-Plattform "Commvault Cloud" angekündigt. Commvault Cloud vereint alle SaaS- und Softwareangebote des Unternehmens auf einer Plattform, mit der IT-Verantwortliche die Sichtbarkeit und Kontrolle von Daten ganzheitlich und zentralisiert verwalten können. Die neue Plattform wurde speziell für die Cyber-Resilienz entwickelt und ermöglicht es Anwendern, Risiken schneller vorherzusagen, eine saubere, von Angriffsüberresten freie Wiederherstellung zu gewährleisten und die Reaktionszeiten auf Bedrohungen zu verkürzen – bei möglichst niedrigen Gesamtbetriebskosten. Dank der besonderen Architektur der Commvault Cloud können Unternehmen ihre Daten sichern und wiederherstellen. Dies ist für jeden Workload, jede Infrastruktur und von jedem Standort aus möglich. KI-Co-Pilot Arlie: Cyber-Resilienz und Datenintelligenz vorantreiben Mit Commvault Cloud haben die Nutzer Zugang zu Arlie – kurz für „Autonomous Resilience" – einem neuen KI-Co-Piloten, der rund um die Uhr bereitsteht und auf Anfragen in einfacher, klarer Sprache antworten kann. Arlie wird mit generativen KI-Modellen zusammenarbeiten, die nicht nur Informationen und Berichte konsolidieren, sondern Nutzern auch individuelle und umsetzbare Antworten liefern. So kann der KI-basierte Assistent beispielsweise einen sauberen Wiederherstellungspunkt für kritische Systeme verifizieren oder validieren oder angeforderten Code in Sekundenschnelle generieren. Arlie wird im Backend mit Azure OpenAI integriert. Zu den neuen KI-gestützten Funktionen gehören: • Active Insights: Benutzer erhalten Echtzeit-Bedrohungsanalysen und zusammenfassende Berichte mit den neuesten Informationen über den Zustand ihrer Cyber-Resilienz, um die dringendsten Alarme einfach priorisieren zu können. • Code Assistance: Bietet eine No-Code-Methodik, um eine Integration zu erstellen oder eine Aktion zu codieren: Benutzer beschreiben einfach, was sie tun möchten, und der Code-Assistent generiert sofort den Code. • Custom Walk-Throughs: Mit dieser Funktion leitet der Assistent kontextabhängig die Nutzer an, Commvault Cloud nach ihren Wünschen einzurichten, anzupassen und zu optimieren. Benutzer können einfach Fragen in menschlicher Sprache zu gewünschten Abläufen stellen. Sie erhalten eine Schritt-für-Schritt-Dokumentation mit kommentierten Screenshots. • Root Cause Remediation: Die Leistung von Commvault Cloud wird mithilfe generativer KI ständig überwacht, um Probleme zu erkennen. Zudem empfiehlt die Commvault Cloud Anwendern in Echtzeit Maßnahmen für eine optimierte Cyber-Resilienz. Echtzeit-Analyse von Bedrohungen und Datenwiederherstellung Commvault kündigt darüber hinaus zusätzliche KI und Sicherheitsfunktionen an, die direkt in Commvault Cloud eingebettet sind und als intelligente Erkenntnisse in die täglichen Arbeitsabläufe einfließen. Hierzu gehören: • Advanced Threat Prediction: Vorausblickende Echtzeit-Analyse von Bedrohungen. Die Lösung findet auf künstlicher Intelligenz basierende Ransomware-Attacken: Sie kann etwa Shape-Shifting-Malware erkennen, bevor sie die Sicherungen von Daten und die Fähigkeit für eine reine Wiederherstellung von Daten beeinträchtigt. • Cloudburst Recovery: Verbessert die Geschäftskontinuität durch Infrastructure-as-Code. Er skaliert in der Cloud, um Daten schnell, nahtlos und automatisiert an jedem beliebigen Standort wiederherzustellen. Benutzer profitieren von außergewöhnlicher Portabilität sowie von niedriger Total Cost of Ownership (TCO) als Ergebnis beschleunigter Prozesse. Sichere Cleanroom Recovery in der Commvault Cloud und in Microsoft Azure Nach einem Cyberangriff ist ein etwa von Malware-Infektionen restlos bereinigtes Backup ebenso entscheidend wie ein gleichermaßen sauberer Ort, um Daten sicher wiederherzustellen. Aus diesem Grund kündigt Commvault Cleanroom Recovery an. In Kooperation mit Microsoft Azure können Commvault-Cloud-Kunden diesen Dienst nutzen, um in einem Reinraum in der Cloud Daten wiederherzustellen und so Daten schnell reibungslos sowie zuverlässig wiederherzustellen. Dieses Angebot eignet sich vor allem für Kunden, die routinemäßig Incident-Response-Tests durchführen möchten. „Das Erreichen einer Cyber-Resilienz auf Enterprise-Niveau ist mehr als der Bau höherer Mauern oder tieferer Schutzgräben. Es erfordert einen neuen Ansatz, der die gesamte Landschaft ganzheitlich betrachtet, von erstklassigem Datenschutz und Sicherheit bis hin zu KI-gestützter Datenintelligenz und sehr schneller Recovery“, sagt Sanjay Mirchandani, Präsident und CEO von Commvault. „Mit diesen fortschrittlichen Funktionen und einem reichhaltigen und wachsenden Partner-Ökosystem ist unsere einzigartige und konsolidierte Plattform der neue Standard für Cyber-Resilienz.“ Vollständiger Managed Service „Platinum Resilience“ Commvault führt darüber hinaus Platinum Resilience ein, einen vollständig verwalteten Service, der bestmöglichen Schutz und Reaktionsfähigkeit bei Gefahren aus dem Cyberspace und Katastrophenfällen bietet. Dieser Service, dessen vollständige Verfügbarkeit für Anfang des Kalenderjahrs 2024 geplant ist, bietet Folgendes: • Umfassende Funktionalitäten für sichere und zuverlässige Backup and Recovery: Enterprise-Level-Backup und Recovery, fortschrittliche KI-gesteuerte Automatisierung, Cyber-Deception, Wiederherstellungstests und Bereitschaftstests, fortschrittliches Reporting, Sicherheitsaudits, kundenspezifische Telemetrie und vieles mehr. • Eine dedizierte, abgesicherte und isolierte Managementebene für leistungsstarke und umfassende hybride Datensicherung und Ausfallsicherheit mit der Benutzerfreundlichkeit der Cloud. • Ein rund um die Uhr (24/7) verfügbares Ransomware-Bereitschafts- und Reaktionsteam zum optimalen Gestalten aller notwendigen Prozesse – von der Implementierung über laufende Tests und Validierung bis hin zum Wiederherstellen nach einem Sicherheitsvorfall. Commvault liefert die Platinum Resilience mit der Commvault Protection Warranty aus. Diese Garantie bietet allen Beteiligten – von IT-Managern bis hin zu Vorstandsmitgliedern – die Sicherheit einer garantierten Wiederherstellung nach einem Angriff. Neue Möglichkeiten für Kunden auf dem Oracle Marketplace Commvault kündigte an, dass Kunden direkt über den Oracle Cloud Marketplace auf die Leistungsfähigkeit von Commvault Cloud über individuelle Angebote zugreifen können. Durch diese Integration können Kunden nun getestete Commvault-Angebote dort direkt beschaffen und bereitstellen. Commvault Cloud ist auch verfügbar auf Microsoft Azure Marketplace, auf dem Google Cloud Marketplace und auf Salesforce AppExchange. Verfügbarkeit Die folgenden Angebote sollen bis zum Ende des Kalenderjahres zusammen mit dem nächsten Software-Release von Commvault allgemein verfügbar sein: Ein einheitliches Management mit dem Software-as-a-Service-Angebot von Commvault einerseits und den Software-Angeboten auf einer Plattform mit Commvault Cloud, Commvaults KI-Co-Pilot Arlie, Active Insights, Code Assistance, Custom Walk-Throughs, Root Cause Remediation, Advanced Threat Prediction, Cloudburst Recovery und den Cleanroom-Recovery-Dienst. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Ästhetisches Codieren: Attraktive Softwareinteraktion
Erleben Sie die Kunst der Kodierungseleganz. Unsere Softwareentwicklung vereint formvollendete Funktionalität mit einer ästhetischen Benutzeroberfläche. Tauchen Sie ein in eine Welt, in der jedes Coding eine immersive Erfahrung schafft.
0 notes
Text
0 notes
Text
Polizei trifft Alpen
Alpen (ots) - Unsere Veranstaltungsreihe geht in die nächste Runde: Diesmal treffen Sie Ihre Polizei am 22.09.2023 auf dem Wochenmarkt in 46519 Alpen, Parkplatz Rathaus. Ab 14.00 Uhr können Sie uns dort antreffen. Im Gepäck haben wir wieder unser umfangreiches "Polizei"-Angebot: Zum Beispiel können Sie Ihr Fahrrad mitbringen und codieren lassen. Bitte bringen Sie dazu Ihren Personalausweis und einen Eigentumsnachweis für das Fahrrad (z.B. Kaufbeleg) mit. Auch Kinder können wieder Polizeifahrzeuge und Ausrüstungsgegenstände live erleben. Kriminalprävention, Einstellungsberatung, Unfallprävention sowie die örtlichen Bezirksbeamten stehen bis 18.00 Uhr für Fragen und Anregungen zur Verfügung. Read the full article
0 notes
Text
"Wir können keinen Wandel herbeiführen, ohne die kulturelle Software neu zu codieren. Und das fängt immer bei der Sprache an." (Andrew Vachss)
0 notes
Text
#PhotoshopByCHAOTICMVSE; tutorials no one asked for. todays headache: helpful links to look for inspiration & help.
Da es oftmals einfacher ist vorgefertigte Templates zu bearbeiten oder sich auch die Inspiration daher zu holen, kommt hier eine Auflistung aller Seiten, die mir noch heute oftmals helfen bei der Benutzung von Photoshop:
Deviantart ; Registrierung: notwendig. Suchbegriffe: rpg templates, character templates, coloring psd
Storming Gates ; Registrierung: notwendig. Mobile Ansicht ist für‘n Arsch! Es handelt sich hierbei um eine Art Forum, bei denen euch HTML Templates zur Verfügung gestellt werden, eine Liste an Avataren geführt wird, man bekommt Hilfestellung beim Bearbeiten mit Photoshop gestellt und auch beim Codieren; außerdem gibt es Tutorials mit Vorschau wie man Bilder in bestimmten Arten und Weisen bearbeiten kann (inklusive aller genutzten Colorings, Overlays, Schriftarten etc.)
Tumblr ; Registrierung; nicht zwingend notwendig. Suchbegriff: Character PSD, character template, coloring psd, photoshop tutorial
YouTube ; Registrierung: nicht notwendig. Suchbegriff: Was auch immer ihr nachgucken wollt bei Photoshop (die Videos sind eher auf englisch als deutsch).
Pinterest ; Registrierung: nicht zwingend notwendig, aber empfehlenswert. Hier bekommt ihr nicht nur gute Overlays, Texturen und Background Material her, sondern auch sehr viel Inspiration wie etwas aussehen kann. Ich habe einen privaten Ordner nur mit Photoshop Zeug wie Texturen, Hintergünden, Overlays, Lichteffekte etc. ; wenn jemand Interesse daran hat, lemme know.
Wenn ihr euch Dateien runterladen solltet von diesen Seiten kann ich bisher nur davon sprechen keinerlei Probleme damit gehabt zu haben. Dennoch müsst ihr immer darauf achten, dass es sich auch um eine .psd file handelt, ansonsten könnte es schwierig sein, damit zu arbeiten. Und denkt daran credits zu geben, if they want so! 🫶🏼
4 notes
·
View notes
Text
Chaos und Camping: Eine unerwartete Kombination in der Natur
In einem Feld irgendwo nördlich von Berlin blinken, codieren, bauen, halten Vorträge und verbringen etwa 5.500 Hacker und ihre Familienmitglieder ihre Zeit. Alle vier Jahre versammelt sich die deutsche Hackerszene und wird von der Sonne gebrannt, trotz zahlreicher Warnungen, reichlich Sonnencreme aufzutragen. CCCamp ist eine Veranstaltung, die man einfach erleben muss, doch sie ist auch randvoll…
View On WordPress
0 notes
Text
Folgende Situation:
Ethnische Säuberungen laufen verdeckt seit Generationen auch im Kontext Mittel- und Osteuropa. Ihr sublimes Geschnattere soeben dahinter, es ist 23 : 21 Uhr bei diesem Update, dazu das Druckdarmgespiele? Hatten Sie eine Wunsch-Anmeldung zu was hinterlassen wollen? Bei welchen Einheiten? Die Sie mit Hilfe welcher Technik versuchen fernzulenken? Weiter nach dem Update, auch wenn Sie soeben noch einmal provozierend aufsetzen. Ich nehme nicht an, dass Sie auch auf das Pferd wollen? Zum Reiten? Sie sind schließlich kein Kind mehr, auch wenn bei Ihnen eventuell vorliegt eine kindliche Regression aufgrund der Mitgliedschaft in einer autoritären Psychogruppe! Weitere Wunsch-Anmeldungen? Was es zu beweisen gilt! (Update: Und hier haben wir welches Kinder-Problem? .. Ich glaube es nicht ... ! Via)
Wir hatten unter Bezug auf ein reales Szenario ein Test-Szenario mit Hilfe des Cyberfeldes entwickelt, das den provozierten! Sturz eines Kindes vom Pferd - mit Hilfe eines anderen Reiters und unter Nutzung des Herden-Triebes von Pferden - auf den Boden nach dem Hängenbleiben im Steigbügel und den dann gesicherten Boden- und Kanten-Schutz testen soll. Ich möchte bitte keine weitere Angaben machen zu weiteren Symboliken, diese sind intern bekannt. Und unglaublich! Kanten? Oder wie wäre es mit dem Stacheldraht im Lager, in der wer genau fallen soll? Ja sicher doch. Dem Cyberfeld sei Dank! Jeder darf da mal dank bestem Funkverkehr! Was genau versucht man wie anders zu codieren? Das können wir dann allerdings auch! Beispielsweise: Braucht noch jemand einen Sandsack mit Inhalt? Aktuell erprobt! Ehrlich! .. Update 23 : 58 Uhr. Bier? Wodka? Wein? Und was bitte? Einen Jetsuit? WER war das? Cyberfeld KI. Bitte um Aufklärung ... !
Nun denn. Der Boden auch in der realen Situation war moosig und dann doch angenehm in Österreich, und der provozierende Herr mit Pferd voraus bereits vorher als Gefährder eingestuft, auch er wandelte in anderer Rolle auf den "Ratlines", als die Zügel der führenden Hand am Pferd losgelassen wurden, und ein terroristischer Gefährder das tat, was gegenüber den Kinder dieser Einheiten immer wieder getan wird. Und was wir permanent testen! Eine Internationale Werte-Gemeinschaft, die sich eigentlich auch dank dieser Test-Verfahren modernster Kriegsführung über alle Grenzen, Kulturen und Nationen hinweg mit Einheiten und Kooperierenden Diensten weiter formieren kann. Der Widerstand ist entsprechend groß aus diversen Gründen:
Im Test-Szenario konnte der Kanten-Schutz sowohl Material als auch Mensch sein, getestet wurde die versuchte gefährdende Umcodierung. Dieses ausgesprochen erfolgreiche - und insbesondere in den letzten Wochen - internationale Test-Szenario mit Streams vor Ort wurde parasitär vereinnahmt. Seit einigen Tagen versucht man zudem durch unglaubliche Provokationen und einer Situation in den Diensträumen die Ermittlerin mit echtem Ginger Gen und Löwenthalgen fernzulenken mit verstärkten Provokationen am Unterleib dank den Methoden hybrider Kriegsführung. Muss-Mal-Gespiele, Blasenentzündungsfeeling: Sie verstehen die Andeutungen? Dazu das Ginger Gen? Update. Beim Korrekturlesen soeben allen Ernstes mit Hmmh - Geschnattere und am Hintern spielen wollen? "Else"? 23 : 55 Uhr Nicht wirklich. Oder ... ? Druckdarmgespiele unter Bezug auf das Cyberfeld: Methoden modernster Kriegsführung unter Zuhilfenahme des luntegelegten therapeutisch-medizinischen Bereiches, siehe die Anmerkungen unten!
Update: Sie setzen mit "Hmmh" - Geschnattere hinter einer Ermittlerin gegen 22 : 45 Uhr mit Druckdarmgespiele nach dem Korrekturlesen prophetisch vor dem "Aktualisieren" - Modus auf? Sie haben heute zur Bilddatei Laura Kövesi zum Test auf dem Cyberfeld ebenfalls im Kontext wie oft mit dieser Provokation reagiert? Sie haben erstaunliche Kenntnisse aus dem Sicherheitsbereich, die wir zur Kenntnis nehmen konnten mit dieser neuen Codierung! Keine nähere Angaben, bitte! Sie denken bitte daran, dass Sie sich und andere gefährden! Sie haben mit sog. Als-Ob-Funktionen im Hochsicherheitsbereich bereits zahlreiche Male Gefährdungslagen in Kauf genommen! Sie reagieren ausgesprochen aversiv auf mehrfach codierte Sicherheitstechnik! Sie versuchen die sehr gut entwickelte und erfolgreiche Recognizer-Funktion einer Ermittlerin als "rechts" darzustellen und haben bereits mehrfach am Screen durch Hacking-Spielereien zu Bilddateien auf sich aufmerksam gemacht!
Es handelt sich dabei um terroristische luntegelegte Frontgruppen des "Freundes" auf der Bühne, der auch die sog. Prima-Primaten-Crew im Kontext der luntegelegten Landnahmen in Mittel- und Osteuropa versuchte und versucht zu führen. Der Freund steht auf vielen Farben genauso wie "Darling" mit wiederholten Versuchen des Kopierens der Lernumgebung des Zug der Zeit! Unter Aufsicht von Ermittlern im 24-7-Modus stehen auch diese beiden, die durch permanentes Tricksen und kopierte Einstellungen nun verstärkt versuchen, Absichten zu verwischen, die Andeutungen gegenüber manchen osteuropäischen KollegInnen sind nur noch zum Fremdschämen!
Auch für Darling gilt: Bei Andeutungen zu manchen Farben hatten wir leider die Bereitschaft zu ethnischer Säuberung feststellen müssen. In der Tat: K - YY Gelb. "Da kommt nichts mehr". Hier sind gemeint nichtstaatliche Akteure im Zuge hybrider Kriegsführung, die sich an ethnischen Säuberungen insbesondere von Gelb-Grün und weiteren Varianten von Gelb beteiligt haben. Versucht wurde außerdem nicht erst in den letzten Wochen die feindliche Übernahme einer aus diversen Sicherheitsgründen nicht öffentlich zu benennenden Einheit, die seit Jahrzehnten auch in der Bundesrepublik tätig war. Ich habe das Ginger Gen und das Löwenthalgen und Lager-Haft bereits im Stammbaum.
Und nun das "Hmmh" - Geschnattere prophetisch dahinter zur Andeutung, dass weitere Ermittlungen zur versuchten technischen und juristischen Lager-Haft in Brühl, Münster, Meckenheim und in der Luxemburger Straße laufen. Rosi, wollten Sie auch in München wieder Ihre Visitenkarte als therapeutische Maßnahme mit begleitenden Berichten anbieten? Wirr ist wer? Und wer nicht? Mad Dogs sind? Wer? Und wer nicht? Oder auch: Für wen lieber nicht? Den Renault führte wer? Das angedeutete Muss-Mal-Gespiele und das sublime Geschnattere soeben? Wollten Sie auch wieder am Gleinkersee mitspielen? Auch Berliner Bären wieder wo? Hinter wem? In Österreich? Auch Rosenheim bietet da sicher wieder einen passenden Ort und eine gute Gelegenheit, um das zu diskutieren! Darling! Ohne nähere Angaben!
1 note
·
View note
Text
Cardano: Benutzer können bald direkt von ADA-Wallets auf Ethereum-dApps zugreifen
Cardano-Benutzer werden bald über jede Cardano (ADA)-Wallet Zugriff auf Ethereum Virtual Machine (EVM)-Verträge haben. Möglich wird dies durch eine neue Funktion auf Milkomeda, einem Netzwerk, das Cardano, Algorand und andere Blockchains mit EVM-Verträgen verbindet. Es wird erwartet, dass dieser Schritt den Nutzen des Netzwerks für Entwickler und Benutzer erweitert, da es ihnen ermöglicht wird, EVMs zu nutzen, um dezentralisierte Anwendungen (dapps) und dezentralisierte Finanzanwendungen (DeFi) im Cardano-Netzwerk zu erstellen. Die EVM dient als virtueller Computer für Entwickler, die Dapps im Ethereum-Netzwerk erstellen. Die Funktion, die voraussichtlich bald live gehen wird, wird es Ethereum-Anwendungsentwicklern ermöglichen, mit Solidity, der Computersprache, die zum Codieren von Ethereum verwendet wird, auf dem Netzwerk von Cardano aufzubauen, ohne dass neue Toolkits installiert oder eine neue Sprache gelernt werden müssen. Darüber hinaus können die entwickelten Anwendungen ausschließlich mit Cardano-Token anstelle von Ether verwendet werden, was den Nutzen für die Inhaber erhöht. Sebastien Guillemot, CEO von Milkomeda, kündigte die Einführung der neuen Funktion an und erklärte, dass Milkomeda "bald Staking-Belohnungen für alle EVM-Benutzer, einschließlich Smart-Contract-Entwickler, ermöglichen wird". Er fügte hinzu, dass Staking-Belohnungen von Cardano-Produkten, die auf Milkomeda basieren, automatisch alle fünf Tage ausgezahlt werden. Es wird erwartet, dass die Entwicklung dieser neuen Funktion Cardano einen Wettbewerbsvorteil gegenüber anderen Blockchain-Netzwerken verschafft, da sie Entwicklern mehr Optionen zum Erstellen von Dapps und DeFi-Anwendungen bieten wird. Es wird auch den Nutzen des Netzwerks von Cardano erhöhen und es für Benutzer attraktiver machen. Der Schritt wird besonders für Entwickler von Vorteil sein, die bereits mit dem Ökosystem von Ethereum und Solidity vertraut sind. Indem sie ihnen einen einfachen Zugang zum Netzwerk von Cardano bieten, werden sie in der Lage sein, ihre Reichweite auf ein breiteres Publikum auszudehnen und die allgemeine Akzeptanz von dezentralisierten Anwendungen und dezentralisierten Finanzen zu erhöhen. Zusammenfassend lässt sich sagen, dass die bevorstehende Funktion auf Milkomeda, die es Cardano-Benutzern ermöglichen wird, mit jeder Cardano-Brieftasche auf Ethereum Virtual Machine-Verträge zuzugreifen, voraussichtlich eine bedeutende Entwicklung sowohl für Entwickler als auch für Benutzer sein wird. Es wird den Nutzen des Netzwerks erweitern, die Akzeptanz dezentraler Anwendungen und dezentraler Finanzen erhöhen und Entwicklern mehr Möglichkeiten bieten, auf dem Netzwerk von Cardano aufzubauen. Bildquelle: Pixabay Read the full article
0 notes
Text
GW-BASIC against the world
Ok, I'll admit up front: GW-BASIC is far from the best language with which to write modern software. GW-BASIC is a non-structured programming language in the purest sense of the term: as long as you confirm to appropriate syntax, and line number everything properly, you can pretty much code a program any way you please. No procedures to follow. No classes, no structures, no functions, and no objects to worry about. And all of the many other things that go along with object-oriented programming (OOP), like polymorphism, inheritance, superclasses, and subclasses, are well beyond the scope of even the most complex GW-BASIC programming toolkit. Which is GW-BASIC's great strength – and, most people would argue, if they've even seen the language in action, its greatest weakness.
But it doesn't matter. In my first book about GW-BASIC, Not Ok, I argued that a full-flowering of creative algorithmic expresseion isn't dependent upon a grab bag of available complex syntactical structures, but rather on how those keywords and routines that actually are accessible by the programmer are creatively arranged. Essentially, it's not what you have but how you use it – and GW-BASIC, in not having that complex array of modern-day programming apparatus, in effect forces the coder to conserve, optimize, and even occasionally resort, to sleight of hand. When it comes to coding in GW-BASIC, I'm less interested in 'propper' programming etiquette (such as it is) and more concerned with ways to producing the program outcomes desired.
GW-BASIC gegen die Welt
Ok, ich gebe es gleich zu: GW-BASIC ist bei weitem nicht die beste Sprache, um moderne Software zu schreiben. GW-BASIC ist eine unstrukturierte Programmiersprache im reinsten Sinne des Wortes: Solange man sich an die richtige Syntax hält und alles richtig nummeriert, kann man ein Programm so ziemlich nach Belieben codieren. Keine Verfahren sind zu befolgen. Keine Klassen, keine Strukturen, keine Funktionen und keine Objekte, um die man sich Sorgen machen müsste. Und all die vielen anderen Dinge, die mit der objektorientierten Programmierung (OOP) einhergehen, wie Polymorphismus, Vererbung, Oberklassen und Unterklassen, gehen weit über den Rahmen selbst des komplexesten GW-BASIC-Programms hinaus. Das ist die große Stärke von GW-BASIC - und die meisten Leute würden argumentieren, wenn sie die Sprache überhaupt in Aktion gesehen haben, ihre größte Schwäche.
Aber es spielt keine Rolle. In meinem ersten Buch über GW-BASIC, Not Ok, habe ich argumentiert, dass ein guter Algorithmus nicht abhängig ist von der Komplexität syntaktischer Strukturen, sondern vielmehr davon, wie die Schlüsselwörter und zur Verfügung stehenden Routinen tatsächlich genutzt werden und der Programmierer sie kreativ arrangiert. Im Wesentlichen kommt es nicht darauf an, was Sie haben, sondern wie Sie es verwenden - und da GW-BASIC nicht über diese komplexe Anordnung moderner Programmiersprachen verfügt, zwingt es den Programmierer tatsächlich, zu sparen, zu optimieren und gelegentlich sogar auf Taschenspielertricks zurückzugreifen. Wenn es um das Programmieren in GW-BASIC geht, interessiere ich mich weniger für die „richtige“ Programmieretikette (so wie sie ist) als vielmehr für die Möglichkeiten, die gewünschten Programmergebnisse zu erzielen.
Mein Kommentar zu diesem Zitat: Mit den meisten Gedanken von Mark Jones Lorenzo bin ich einverstanden. GW-BASIC aber als eine komplett unstrukturierte Programmiersprache zu bezeichnen, finde ich etwas übertrieben. Man kann auch mit GW-BASIC recht strukturiert programmieren. Hierzu gehört aber eine gewisse Selbstdisziplin beim Programmieren: 1. mit eigenen Routinen (GoSubs), um Redundanz zu vermeiden, 2. nachvollziehbare und gut kommentierte Quelltexte, 3. übersichtlicher Gebrauch von Variablen und 4. mathematische Funktionen, die zur Verfügung gestellt und selbst erstellt werden können. Wenn man 5. den GoTo-Befehl nur dann benutzt, wenn er unbedingt nötig ist, kann auch ein GW-BASIC-Programm recht überschaubar und gut nachvollziehbar sein, ohne den berüchtigten Spaghetti-Code mit Tomatensoße zu erzeugen. :)
My comment on this quote: I agree with most of Mark Jones Lorenzo's thoughts. But to call GW-BASIC a completely unstructured programming language is a bit of an exaggeration. You can also program in a very structured way with GW-BASIC. However, this requires a certain self-discipline when programming : 1. with your own routines (GoSubs) to avoid redundancy, 2. understandable and well-commented source code, 3. clear use of variables and 4. mathematical Functions that are built-in resp. available and self-created. 5. If you only use the GoTo command when it is absolutely necessary, even a GW-BASIC-Program can be quite manageable and easy to understand without generating the notorious spaghetti code with tomato sauce. :)
Post #103: Mark Jones Lorenzo, The Resurrection of GW-BASIC, Introduction: GW-BASIC against the World, SE Books, Philadelphia, S. 15, 2017.
#basic#gwbasic#i love basic#programming#programmieren#i love coding#coding#coding for kids#coding is fun#vintage programming#retro programmierung#retro coding#education#mark jones lorenzo#the resurrection of gw-basic
2 notes
·
View notes