Geht es darum, mit Daten in Tabellenform zu arbeiten, greifen die meisten Menschen zur Tabellenkalkulation. Das ist per se keine schlechte Wahl: Microsoft Excel und ähnliche Programme sind vertraut ...
“Es sollte einen – und vorzugsweise nur einen einzigen – offensichtlichen Weg geben, etwas zu tun” formulierte Python-Guru Tim Peters im Rahmen von “The Zen of Python“. Leider wird die ...
Dieses DIY Tutorial für Anfänger zeigt euch, wie ihr mit dem Pocket Hole System von Kreg direkt loslegen könnt. Um mit dem Kreg Jig zu arbeiten braucht man nur wenig Erfahrung und Geld und kann direkt ...
Ein weit verbreiteter Irrtum ist, dass asynchrone Programmierung dasselbe ist wie Multithreading. Obwohl beide Ansätze auf Parallelität abzielen, unterscheiden sie sich grundlegend in ihrer ...
About Security & HackingHacking ist die Kunst des Exploits. Ein Exploit ist die Ausnutzung einer Schwachstelle. Lese auf diesem Blog nach, wie Du Deine Systeme vor Hacks schützen kannst, indem Du das ...
Regex steht für Regular Expressions (reguläre Ausdrücke) und ist eine gute Methode, um Muster in Texten zu finden. Es sind komplexe Suchanfragen möglich, die auf verschiedene Arten von ...
Seit 2020 hat Venusoptics das Laowa OOOM 25-100 t/2.9 Cine im Sortiment; nun kommen zwei weitere OOOM Zoomoptiken hinzu, das 14-60 T2.9 MFT mit einem 21.6mm Bildkreis sowie das 20-... Mit der LUMIX S9 ...
Diese drei Grundbefehle kann man in Python fast immer gebrauchen. Mit ihnen können Sie sogar schon erste kleine Programme ganz einfach erstellen. Haben Sie Python 3 noch nicht auf Ihrem Rechner ...
Mit dem Open-Source-Audio-Editor "Audacity" nehmen Sie per Mikrofon Sprecheinlagen und Ihren Gesang auf, schneiden den Inhalt oder vorhandene Sound-Files zurecht und optimieren mit allerhand Effekten ...
Der Passwort-Manager KeePass ist dank seines Open-Source-Konzepts sicherheitstechnisch solide aufgestellt. Wir liefern Grundlagen-Tipps zur Handhabung und verraten, wie Sie eine Firefox- und ...
About Security & HackingHacking ist die Kunst des Exploits. Ein Exploit ist die Ausnutzung einer Schwachstelle. Lese auf diesem Blog nach, wie Du Deine Systeme vor Hacks schützen kannst, indem Du das ...