openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Quelltext

Bild: Mehr Relevanz durch ÄhnlichkeitBild: Mehr Relevanz durch Ähnlichkeit
SHI GmbH

Mehr Relevanz durch Ähnlichkeit

… identifizieren. Wichtige Parameter dabei sind: mlt.fl - die Felder, auf denen die Ähnlichkeitsanalyse basiert (z. B. Titel, Beschreibung, Inhalt). mlt.mindf - minimale Dokumentfrequenz eines Begriffs. mlt.mintf - minimale Termfrequenz im Quelltext. mlt.count - Anzahl der zurückgegebenen ähnlichen Dokumente. Beispiel-Request: /solr/collection/select?q=id:123&mlt=true&mlt.fl=title,description&mlt.count=5 Use Cases in der Praxis 1. Produktempfehlungen im E-Commerce Kund:innen sehen ein Produkt - Solr schlägt automatisch ähnliche Artikel vor, …
23.05.2025
Bild: Mehr Relevanz durch Ähnlichkeit - Wie Apache Solr mit MoreLikeThis (MLT) Inhalte intelligenter empfiehltBild: Mehr Relevanz durch Ähnlichkeit - Wie Apache Solr mit MoreLikeThis (MLT) Inhalte intelligenter empfiehlt
SHI Presse Archiv

Mehr Relevanz durch Ähnlichkeit - Wie Apache Solr mit MoreLikeThis (MLT) Inhalte intelligenter empfiehlt

… Dokumente zu identifizieren.Wichtige Parameter dabei sind:mlt.fl – die Felder, auf denen die Ähnlichkeitsanalyse basiert (z. B. Titel, Beschreibung, Inhalt).mlt.mindf – minimale Dokumentfrequenz eines Begriffs.mlt.mintf – minimale Termfrequenz im Quelltext.mlt.count – Anzahl der zurückgegebenen ähnlichen Dokumente.Beispiel-Request:/solr/collection/select?q=id:123&mlt=true&mlt.fl=title,description&mlt.count=5 ? Use Cases in der Praxis1. Produktempfehlungen im E-Commerce Kund:innen sehen ein Produkt – Solr schlägt automatisch ähnliche Artikel …
16.05.2025
Bild: Effizientes Dokumentenmanagement direkt in SAPBild: Effizientes Dokumentenmanagement direkt in SAP
smart-plm Aigner GmbH & Co. KG

Effizientes Dokumentenmanagement direkt in SAP

… eine hohe Transparenz in den Arbeitsabläufen.Kosteneinsparungen und geringerer IT-Aufwand: Für das DMS-System werden die gleichen technischen und personellen Ressourcen in der IT eingesetzt. Wie alle anderen SAP Core Module legt auch das DMS und smart-plm [documents] den Quelltext offen. D.h. Sie haben zu 100 % die Kontrolle. Es sind keine zusätzlichen Schnittstellen oder Drittanbietersysteme erforderlich. Dies reduziert nicht nur den Wartungsaufwand, sondern minimiert auch den Schulungsbedarf für die Mitarbeiter, da sie in ihrer gewohnten SAP-Umgebung …
24.04.2025
Bild: Across veröffentlicht v8.0Bild: Across veröffentlicht v8.0
Across Systems GmbH_Pressemitteilungen

Across veröffentlicht v8.0

… qualitativ hochwertigen Übersetzung ihrer Inhalte unterstützen.Zu den Highlights von Across v8.0 zählt eine modernisierte Benutzeroberfläche, die eine intuitive und benutzerfreundliche Bedienung ermöglicht. In der Context View können Änderungen im Zieltext nun direkt neben dem Quelltext vorgenommen werden. Dies ermöglicht ein schnelles und effizientes Arbeiten sowohl bei der Übersetzung als auch bei der Korrektur und Nachbearbeitung. Das Modul Qualitätsmanagement wurde erweitert und optimiert, um den Übersetzern nachvollziehbare Korrekturvorschläge im …
09.05.2023
Bild: Wann besteht eine Gefahr zur Abmahnung bei Google Fonts? Wie kann man das vermeiden?Bild: Wann besteht eine Gefahr zur Abmahnung bei Google Fonts? Wie kann man das vermeiden?
FIZ soft

Wann besteht eine Gefahr zur Abmahnung bei Google Fonts? Wie kann man das vermeiden?

… den Abmahner zu zahlen.Verwendet Ihre Website Google Fonts?So prüfen Sie mit Google Chrome und mit Mozilla Firefox, ob Ihre Website Google Fonts verwendet:Klicken Sie mit der rechten Maustaste in ein freies Feld auf Ihrer Website. Wählen Sie „Seitenquelltext anzeigen“. Taucht im Quelltext ein Begriff wie Google, gstatic, fonts.googleapis.com oder fonts.gstatic.com auf, verwendet Ihre Website wahrscheinlich Google Fonts.Wie kann man Google Fonts ohne Gefahr einer Abmahnung nutzen? Das Problem ist der Datenaustausch mit dem Google Server. Die Google …
05.07.2022
 Effizienteres E-Mail-Marketing durch Stakeholder-spezifische Technologie-Apps
https://www.elaine.io/

Effizienteres E-Mail-Marketing durch Stakeholder-spezifische Technologie-Apps

… bedienen lassen, die der jeweilige Stakeholder wirklich benötigt. Hier einige Beispiele, wie solche Apps aussehen könnten:-Redakteure bekommen nur den Mail-Editor, ggf. sogar in einer vereinfachten Version, sodass Sie z. B. den Quelltext nicht verändern können.-Entscheider bekommen einen Freigabe-Button, einen Feedback-Mechanismus sowie ein Statistik-Dashboard angezeigt.-Vertragshändler bekommen vorgefertigte E-Mail-Kampagnen, die sie in begrenztem Umfang individualisieren (z. B. regionale Angebote bei einem Lebensmitteleinzelhändler oder ein Probefahrt-Event …
30.04.2021
Bild: vicos² – das rechtssichere Videokonferenz-System–einfach, sicher, schnellBild: vicos² – das rechtssichere Videokonferenz-System–einfach, sicher, schnell
app squared GmbH

vicos² – das rechtssichere Videokonferenz-System–einfach, sicher, schnell

… und Nutzer herauszugeben. Somit ist die Verwendung deren Videokonferenz-Software lt. EuGH unzulässig. Die Erhebung, Speicherung und Verarbeitung von personenbezogenen Daten wird durch unsere auf der Open-Source-Lösung Jitsi basierenden Videokonferenz-Lösung vicos² rechtskonform abgewickelt. Der Quelltext ist öffentlich verfügbar und daher einseh- und überprüfbar. Somit ist eine Überprüfung der Funktionalitäten, der Ausschluss von „Hintertüren“ und die Berücksichtigung der DSGVO-Vorgaben jederzeit möglich. Das Start-up app squared aus Potsdam implementiert …
13.11.2020
Bild: Ventus Cloud erhält Kubernetes-ZertifikatBild: Ventus Cloud erhält Kubernetes-Zertifikat
Ventus Cloud AG

Ventus Cloud erhält Kubernetes-Zertifikat

… Kompetenzanforderungen für die Implementierung des Orchestrierungstools genügen. Mit Managed Kubernetes lässt sich die Einführungszeit neuer Produkte erheblich verkürzen, denn das Open-Source-System verknüpft und managt Daten, die eine Applikation benötigen – zum Beispiel den HTML-Quelltext oder das Filesystem - automatisch, so dass aufwändige Koordinations- und Kontrollvorgänge entfallen. Es orchestriert virtuelle Boxen (sogenannte Container) und Container-Cluster dynamisch und verschachtelt sie in der Cloud. Von dort lassen sich die Daten dann …
21.04.2020
Kostenlose professionelle Shop-Software: Open-Source-Shop-Systeme.de informiert!
Dr. Harald Hildebrandt Internet Verlag & Dienstleistungen UG (haftungsbeschränkt)

Kostenlose professionelle Shop-Software: Open-Source-Shop-Systeme.de informiert!

… ist ein im Jahr 2008 gestartetes Portal und bietet News, Downloads, Links und ein Forum rund um das Thema Open Source Shops! ------------------------------ Open-Source-Shop-Systeme.de ist ein im Jahr 2001 gestartetes Web-Portal. Als Open Source wird Software charakterisiert, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann. Sie ist in der Regel kostenlos nutzbar. OpenSource Software (zumeist unter der GNU/GPL Lizenz) hat bei bestimmten Anwendungen in den zurückliegenden Jahren die Marktführerschaft übernommen, …
10.10.2019
Bild: Bessere Organisation von Businesslogik in Delphi-ApplikationenBild: Bessere Organisation von Businesslogik in Delphi-Applikationen
Frank Huber - The SoftwareFactory -

Bessere Organisation von Businesslogik in Delphi-Applikationen

Entwicklern, die in Delphi objektorientierten Quelltext struktiert und wiederverwendbar erstellen wollen, stellt sich oft die Frage, wo Businesslogik - korrespondierend zum Datenmodell - sinnvoll unterzubringen ist. SFBusinessData, eine Menge von Komponenten für Embarcadero Delphi, soll hierauf eine Antwort liefern. Mit SFBusinessData wird Businesslogik in spezialisierten Datenklassen hinterlegt, die im Idealfall dem Aufbau des Datenmodells entsprechen. Die Basis dieser Klassen bildet die entsprechende Basisklasse von SFBusinessData, welche letztendlich …
25.09.2018
Die „sieben Tore“ der App Security
mobivention GmbH

Die „sieben Tore“ der App Security

… Fehleranalyse oder Qualitätsprüfung nutzen. Allerdings können auf diesem Weg Apps missbräuchlich ausspioniert und nachgebaut werden. Eine Methode, um geistiges Eigentum in diesem Bereich zu schützen, ist die Obfuskierung des Source Codes. Dabei wird der Programm-code oder der Quelltext bewusst komplett oder partiell verändert, sodass ein Duplizieren unwahrscheinlich bis unmöglich wird. Außerdem ist der Source Code sicher vor unberechtigtem Zugriff zu speichern. Dies gilt sowohl bei lokaler Speicherung als auch bei der Nutzung eines Cloud Services. …
07.06.2018
Erfolgreiche b2b-Websites: Checkliste für Wordpress und Typo3
ofischer communication - Emotionale Public Relations für erklärungsbedürftige Themen

Erfolgreiche b2b-Websites: Checkliste für Wordpress und Typo3

… Desktop-Rechner Laptops Analyse-Tools für b2b-Websites Jetpack (wordpressinterne Ststistiken über Zugriffe auf die Site) Google Analytics oder etracker Google Search Console (Performancemessung bei den Google Suchergebnis-Seiten) Plugins für Sonderfunktionen Suchmaschinenoptimierung Quelltext, CSS und eventuell Javascript Bilder automatisch kleinrechnen Linkstruktur optimieren Social Media-Funktionen einplanen! Share-Buttons für den Content OpenGraph-Daten vorbereiten Wie sieht eine Unterseite aus, wenn ich …
23.03.2018
Bild: Risiko “Third Party Integrations”: Längere Ladezeiten = Weniger UmsatzBild: Risiko “Third Party Integrations”: Längere Ladezeiten = Weniger Umsatz
Sevenval Technologies GmbH

Risiko “Third Party Integrations”: Längere Ladezeiten = Weniger Umsatz

… können. Köln, 29. August 2017 – Nur wenige Websites kommen heute ohne so genannte “Third Party Integrations” aus. Videos, Social Media Streams und Share-Buttons, JavaScript Frameworks oder Ad Libraries: Die Einbindung ist einfach, meist genügt es, ein paar Codeschnipsel in den Quelltext der eigenen Website zu kopieren und schon kann man ein weiteres Feature anbieten oder Werbung ausliefern. Doch das bequeme Hinzufügen neuer Funktionen zum eigenen Service hat einen Preis: Wenige Byte eingebundener Code können viele Megabyte Content und Funktionen nachladen, …
29.08.2017
Bild: PowerFolder verschlüsselt Daten zukünftig mit CryptomatorBild: PowerFolder verschlüsselt Daten zukünftig mit Cryptomator
PowerFolder

PowerFolder verschlüsselt Daten zukünftig mit Cryptomator

… und Dateinamen mit AES-SIV, jeweils mit Schlüssellängen von 256 Bit. Eine hohe Brute-Force Resistenz wird durch den Einsatz von SCrypt gewährleistet. Es ist eine freie, quelloffene (Open Source) Software, lizenziert unter der MIT / X Consortium und AGPL Lizenz. Der Quelltext ist auf GitHub bereitgestellt, so dass Anwender die Sicherheit und die Korrektheit von Cryptomator überprüfen können. Eventuelle „Backdoors“ - wie sie in letzter Zeit immer wieder von staatlichen Stellen gefordert werden, um Zugriff auf die sensiblen Nutzerdaten zu bekommen …
02.02.2017
Open-Source-Software-Guide.de informiert mit News, Infos, Tipps, Fotos, Videos und einem Forum!
IT-Service

Open-Source-Software-Guide.de informiert mit News, Infos, Tipps, Fotos, Videos und einem Forum!

Die Homepage Open-Source-Software-Guide.de informiert mit News, Infos, Tipps, Fotos und Videos rund um OpenSource Software! ------------------------------ Unter Open Source (aus englisch open source, wörtlich offene Quelle) oder quelloffen (zugehöriges Hauptwort: Quelloffenheit) wird Software verstanden, deren Quelltext öffentlich und von Dritten eingesehen werden kann. Im engeren Sinne steht Open Source Software (OSS) für Software, die die Definition der Open Source Initiative (OSI) erfüllt, beispielsweise darüber, dass diese Software einer von …
31.10.2016
Bild: Satana Ransomware verschlüsselt den Master Boot RecordBild: Satana Ransomware verschlüsselt den Master Boot Record
Virus-Entferner

Satana Ransomware verschlüsselt den Master Boot Record

… Record von Windows, und blockiert dadurch den Windows-Bootvorgang. Wir haben bereits über z. B. Petya Ransomware und Mischa Ransomware gesprochen, die den Master File Table manipulieren. Das Vorgehen von Satana Virus weist Ähnlichkeiten auf, da der, zum Beispiel, seinen eigenen Quelltext in den MBR einfügt. Während Petya den Master File Table verschlüsselt hat, verschlüsselt Satana den Master Boot Record. Um PC-Dateien zu verschlüsseln, verwendete Petya zur Unterstützung einen weiteren Trojaner mit dem Namen Mischa. Die beiden Viren haben einander …
19.07.2016
Bild: Codegenerierung und Templating - Einfach gemacht!Bild: Codegenerierung und Templating - Einfach gemacht!
JIOWA Business Solutions GmbH

Codegenerierung und Templating - Einfach gemacht!

… Volle Kontrolle der Codegenerierung mittels Java. + Unterstützt jede Entwicklungsumgebung (IDE), ohne dass plug-ins notwendig wären. + Leicht erweiterbar über Java. + Strikte Trennung von Code (Java-Generator) und Design (Template). + Unterstützt geschützte Regionen im Quelltext (Protected Regions). + Unterstützt jeden Modelltyp, für den eine Java-API existiert. + Templates tragen keine modellspezifische Information, sodass sie projektübergreifend wiederverwendbar sind. + Symbole der Template-Notation können (falls nötig) für die jeweilige Zielplattform …
09.05.2016
Bild: Visibilität und Auffindbarkeit auf B2B-Portal für Deutschland, Österreich und die SchweizBild: Visibilität und Auffindbarkeit auf B2B-Portal für Deutschland, Österreich und die Schweiz
Bailaho Firmensuchmaschine

Visibilität und Auffindbarkeit auf B2B-Portal für Deutschland, Österreich und die Schweiz

… pro Woche kann so der Eintrag immer selber adminsitriert werden. Egal, ob Firmenlogo ändern, Suchbegriffe bearbeiten, Bildergalerie oder Werbetext ändern. Für letzteren steht ein umfassender Editor zur Verfügung, der es dem Kunden erlaubt auch im Quelltext in HTML Änderungen vorzunehmen und so mittels HTML zu implementieren und zu editieren. Innovative Preisgestaltung: Niedriges Preisniveau, Einmalbetrag für den Eintrag und keine automatischen Verlängerungen bei Laufzeit-Werbemaßnahmen Besonders in der Preisgestaltung war es den Machern hinter …
23.11.2015
Bild: ERP-Software W&G effective company® demnächst kostenlos auf GithubBild: ERP-Software W&G effective company® demnächst kostenlos auf Github
Wührler & Gebauer EDV-Consulting GmbH

ERP-Software W&G effective company® demnächst kostenlos auf Github

… Zusätzliche Module wie z. B. EDI, Fertigungsdatenerfassung, Dokumenten, Projekt und Qualitätsmanagement stehen ebenfalls lizenskostenfrei zur Verfügung. Über die integrierte Workflow-Engine (BPM Business Prozess Management) lassen sich Unternehmensprozesse einfach verknupfen. Zusammen mit dem Java Quelltext und einer MySQL-Datenbank stellt Wuhler & Gebauer die Entwicklungsumgebung (auf Basis von Eclipse) sowie einen Layoutgenerator (auf Basis von iReport) bereit, mit denen individuelle Anpassungen und Erweiterungen selbst umgesetzt werden können. …
20.08.2015
Info-Portal zur App-Sicherheit
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Info-Portal zur App-Sicherheit

… erzeugt werden und dann als sicherheitsspezifischer Anhang zu einem Lastenheft fungieren. Die Anwender erhalten dadurch ein Werkzeug für die Erstellung sicherer und vertrauenswürdiger Apps. Sobald eine App nach diesen Entwicklerrichtlinien programmiert wurde, lässt sich der Quelltext im Portal zur sicherheitstechnischen Prufung durch die TUV TRUST IT hochladen und bei positivem Ergebnis die Zertifizierung „Trusted App“ erlangen. Damit können Unternehmen gegenüber den Benutzern einen objektiven Sicherheitsnachweis geben. Grundsätzlich ist die Erlangung …
19.02.2015
Sicherheitszertifikat für die Kinderschutz-App „Protect Your Kid“
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Sicherheitszertifikat für die Kinderschutz-App „Protect Your Kid“

… Datenschutzkriterien analysieren und anschließend zertifizieren lassen. Basis des Prüf- und Testverfahrens sind das über mehrere Jahre entwickelte Bedrohungsmodell (Threat Model) und eine Wissensdatenbank mit Informationen über weltweit bekannte Schad- und Problemquellen. Zusätzlich wird der Quelltext der App semiautomatisiert auf vorhandene Schwachstellen und mögliche Angriffsvektoren hin überprüft. Als Prüfgrundlage dienen kontextspezifisch adäquate und an aktuellen Bedrohungen ausgerichtete Anforderungen. Die Apps werden toolbasiert und manuell geprüft.
26.11.2014
Sicherheitszertifikat für die „Home Connect“ App
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Sicherheitszertifikat für die „Home Connect“ App

… und anschließend zertifizieren lassen. Basis des Prüf- und Testverfahrens sind das über mehrere Jahre entwickelte Bedrohungsmodell (Threat Model) und eine Wissensdatenbank mit Informationen über weltweit bekannte Schad- und Problemquellen. Zusätzlich wird der Quelltext der App semiautomatisiert auf vorhandene Schwachstellen und mögliche Angriffsvektoren hin überprüft. Als Prüfgrundlage dienen kontextspezifisch adäquate und an aktuellen Bedrohungen ausgerichtete Anforderungen. Die Apps werden toolbasiert und manuell geprüft.“ Ein Bild kann unter …
05.09.2014
Smart Living App für Stadtwerke erhält Sicherheitszertifikat
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Smart Living App für Stadtwerke erhält Sicherheitszertifikat

… analysieren und anschließend zertifizieren lassen. Basis des Prüf- und Testverfahrens sind das über mehrere Jahre entwickelte Bedrohungsmodell (Threat Model) und eine Wissensdatenbank mit Informationen über weltweit bekannte Schad- und Problemquellen. Zusätzlich wird der Quelltext der App semiautomatisiert auf vorhandene Schwachstellen und mögliche Angriffsvektoren hin überprüft. Als Prüfgrundlage dienen kontextspezifisch adäquate und an aktuellen Bedrohungen ausgerichtete Anforderungen. Die Apps werden toolbasiert und manuell geprüft. „Die Einhaltung …
11.07.2014
TÜV TRUST IT bietet Sicherheitszertifizierung für Apps
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

TÜV TRUST IT bietet Sicherheitszertifizierung für Apps

… und eine Wissensdatenbank mit Informationen über weltweit bekannte Schad- und Problemquellen. Für eine erfolgreiche Zertifizierung müssen alle hohen und mittleren Risiken, die während der Prüfung ermittelt wurden, geschlossen werden. Zusätzlich wird der Quelltext der App semiautomatisiert auf vorhandene Schwachstellen und mögliche Angriffsvektoren hin überprüft. Als Prüfgrundlage dienen kontextspezifisch adäquate und an aktuellen Bedrohungen ausgerichtete Anforderungen. Apps werden toolbasiert und manuell geprüft. Bei positivem Prüfergebnis auf …
16.06.2014
Bild: Profitieren auch Sie vom wachsenden OnlinehandelBild: Profitieren auch Sie vom wachsenden Onlinehandel
Domaintechnik.at

Profitieren auch Sie vom wachsenden Onlinehandel

… Veranstaltungen entwickelt. Aufgrund dieser positiven Entwicklung im Onlinehandel entstanden in den letzten Jahren einige an Funktionalität und Aussehen beeindruckende und vor allem kostenlose Online Shop Lösungen. Diese sogenannten Open Source Shopsysteme, also solche Programme deren Quelltext öffentlich zugänglich ist, die frei kopiert, verbreitet und beliebig verändert werden dürfen, erfreuen sich immer größerer Beliebtheit. Die bekanntesten Vertreter dieser Programme sind Magento, OpenCart, Prestashop und osCommerce. Diese Programme unterscheiden sich im …
09.08.2013
Bild: Werbeagentur warnt vor Hackerangriffen auf Joomla 1.5Bild: Werbeagentur warnt vor Hackerangriffen auf Joomla 1.5
Axxelerate

Werbeagentur warnt vor Hackerangriffen auf Joomla 1.5

… 2010 gibt es in Deutschland allein über 2 Millionen Internetauftritte die auf dem Content Management System Joomla basieren. Joomla zeichnet sich durch eine besonders einfache Administration und hohe Benutzerfreundlichkeit aus und ist zudem ein Open Source System, d.h., der Quelltext der Software darf kopiert, modifiziert und weiterverbreitet werden. Dies ist für den Kunden insbesondere bei einem Kundenwechsel vorteilhaft, da er nicht an ein anbieterspezifisches System gebunden ist. Seit März 2012 gibt es für Joomla die neue Version Joomla 2.5, die …
25.06.2013
Aktuelle Best-Practice-Empfehlungen aus dem SEO-Bereich für Magento Shop-Betreiber und -Entwickler
Splendid Internet GmbH & Co. KG

Aktuelle Best-Practice-Empfehlungen aus dem SEO-Bereich für Magento Shop-Betreiber und -Entwickler

… optimieren. Suchmaschinenoptimierung (SEO) ist ein ständig wachsendes, immer komplizierter werdendes Feld im Onlinebereich. Gerade im E-Commerce gilt es, den eigenen Webauftritt optimal aufzustellen. Nur so lassen sich bestmögliche Rankings in den Suchergebnissen und entsprechende Besucherzahlen erzielen. Valider Quelltext und eine Handvoll Keywords reichen dafür aber längst nicht mehr aus. Sowohl die Anforderungen seitens der Suchmaschinen - allen voran Google - als auch das allgemeine SEO-Niveau der Mitbewerber steigen rasant. Neben am eigenen Shop zu …
05.06.2013
Bild: Mit kostenlosen Widgets aktuelle Prospekte im Internet kundenfreundlich darstellenBild: Mit kostenlosen Widgets aktuelle Prospekte im Internet kundenfreundlich darstellen
Wunschwerbung GmbH

Mit kostenlosen Widgets aktuelle Prospekte im Internet kundenfreundlich darstellen

… können, ist lediglich eine E-Mail an das Unternehmen zu richten. Nach Angabe der persönlichen Adressdaten und der zugehörigen Marke des Unternehmens erstellt Wunschwerbung.de kostenlose Widgets nach eigenen Vorstellungen. Erfahrene Nutzer mit grundlegenden Programmierkenntnissen profitieren vom Quelltext des kostenlosen Widgets, den Wunschwerbung.de auf Anfrage zusendet. Bei diesem lässt sich mühelos die Farbwahl oder das Anzeigeformat nach eigenen Vorstellungen gestalten, um so z. B. grafisch auf die Corporate Identity des jeweiligen Unternehmens …
15.05.2013
Bild: JUGH-Treffen am 31. Januar 2013: Wie man Java-Quelltext wirkungsvoll vor Schadcode schützen kannBild: JUGH-Treffen am 31. Januar 2013: Wie man Java-Quelltext wirkungsvoll vor Schadcode schützen kann
Micromata GmbH

JUGH-Treffen am 31. Januar 2013: Wie man Java-Quelltext wirkungsvoll vor Schadcode schützen kann

Das Stand-up-Coding der Java User Group Hessen am 31. Januar stand ganz im Zeichen von Codesicherheit und Codequalität. Im ersten Vortrag widmete sich Sebastian Hardt (Micromata) den Gefahren von JavaScript, wenn es, unerlaubt in Webanwendungen eingeschleust, dort etwa in Form von Passwortspionage, Schaden anrichtet. Sebastian stellte Tool und Programmierregeln vor, wie man seinen Code effektiv vor solchen Angriffen schützen kann. Im zweiten Beitrag von Tobias Kilian (Flavia IT) ging es um kontinuierliche Codereviews mit Git und Gerrit, und…
07.02.2013
Thema: Pressemitteilung Quelltext
Luft- und Raumfahrtkonzern Terma verwendet ADA-Entwicklungsumgebung im Space-Monitor-Projekt
AdaCore

Luft- und Raumfahrtkonzern Terma verwendet ADA-Entwicklungsumgebung im Space-Monitor-Projekt

… Eigenschaften des Programms sowohl statisch als auch dynamisch zu überprüfen; dies wurde in Ada 2012 durch die Einführung von sogenannten Contracts (Contract-Based Programming) noch erweitert. Dies hilft Entwicklern, die Anforderungen an die Software direkt im Quelltext zu formulieren, und Widersprüche sowie Fehlverhalten sehr zeitig entweder statisch (während der Kompilation) oder dynamisch (während des Tests) zu entdecken. Für die Entwicklung mit Ada hat Terma die LEON-3-ELF-Konfiguration der Entwicklungsumgebung GNAT Pro Safety-Critical gewählt. …
12.12.2012
Bild: 4. Kasseler Eclipse DemoCamp wieder PublikumserfolgBild: 4. Kasseler Eclipse DemoCamp wieder Publikumserfolg
Micromata GmbH

4. Kasseler Eclipse DemoCamp wieder Publikumserfolg

… verständliche Worte zu fassen? Nun, dieses Klischee wurde letzten Dienstag, den 12.06.2012 für mehrere Stunden eindrucksvoll widerlegt. Die Manege des Circus Rambazotti war der perfekte Platz, um zu zeigen, wie viel Artistik und magischer Zauber von etwas Quelltext ausgehen kann. Kein Budenzauber Angetreten, dies zu beweisen, waren Eclipse-Entwickler aus Hamburg, Kassel, Berlin und Kanada. Darunter Größen wie Eike Stepper und Ed Merks, die über die Eclipse-Modelling-Technologien CDO und Xcore referierten. Was für den Laien unverständliche Zauberformeln …
15.06.2012
Bild: Coverity stellt brandneue Technik zur statischen Analyse für Webanwendungssicherheit vorBild: Coverity stellt brandneue Technik zur statischen Analyse für Webanwendungssicherheit vor
Coverity

Coverity stellt brandneue Technik zur statischen Analyse für Webanwendungssicherheit vor

… Schwachstellen in Java-Webanwendungen beheben. Die Neuerungen sind das Resultat der Zusammenarbeit zwischen der Forschungsabteilung von Coverity und dem Coverity Security Research Laboratory. Die Neuentwicklungen basieren auf Coveritys Kernkompetenz bei Techniken der statischen Quelltextanalyse und verschiedenen Patenten zur zielgenauen und skalierbaren Technik zum Erkennen von Schwachstellen. Coverity hat das Einsatzgebiet der statischen Analyse erweitert und gewinnt damit tiefgehende Erkenntnisse über den Quelltext und die Architektur moderner …
12.06.2012
Checkliste Content-Migration: TWT über sechs der wichtigsten Schritte im Relaunch-Projekt
TWT Interactive GmbH

Checkliste Content-Migration: TWT über sechs der wichtigsten Schritte im Relaunch-Projekt

… Integration via IFrame. Legen Sie allerdings vorab fest, welche Anwendungen auf der Plattform der zukünftigen Webseite betrieben werden und bei welchen Anwendungen Anpassung an das neue Seitendesign vorgenommen werden sollen. Animationen wie Flash-Grafiken müssen im Quelltext vorliegen, damit hart codierte Pfadangaben angepasst werden können. Ist dies nicht der Fall, so sollte im Einzelfall geprüft werden, inwieweit sich vorhandene Animationen und andere Sonderformate in das zukünftige Zielsystem übernehmen lassen. Die Inhaltserfassung, -verwaltung …
03.04.2012
Liveshopping-Portal Null.de setzt auf Afterbuy
ViA-Online GmbH | Afterbuy | eBay

Liveshopping-Portal Null.de setzt auf Afterbuy

… den Einsteigermodus, mit dessen Hilfe man den Onlineshop in nur wenigen Schritten einfach und ohne Programmierkenntnisse mit eigenem Branding oder einem individuellen Design versehen kann, sowie den Expertenmodus, in dem sich die Profis in Sachen „offener Quelltext“ komplett frei bewegen können. Innerhalb kürzester Zeit können neue Funktionen ergänzt und eigene Designs angelegt werden. Der Afterbuy Shop 2.0 überzeugt zudem in der Nutzung einer zentralen Bestandsverwaltung. Auf Wunsch überwacht Afterbuy die auf verschiedenen Marktplätzen eingestellten …
16.03.2012
Bild: Komfortable Archivierung und neues Regelsystem für E-MailsBild: Komfortable Archivierung und neues Regelsystem für E-Mails
JAM Software GmbH

Komfortable Archivierung und neues Regelsystem für E-Mails

… und ausgehende E-Mails sortieren und automatisiert weiterverarbeiten – bis hin zur Abbildung individueller Workflows. Besonders praktisch sind auch fünf neue Aktionen im Regelsystem, zum Beispiel „Ersetze Header-Feld“, „Weiterleiten an anderen SMTP-Server“ oder „Ersetze Text im E-Mail-Quelltext“. Um den Administrator zu entlasten, bietet die neue Exchange Server Toolbox 4.0 außerdem ab sofort ein Outlook Add-in, das es Benutzern ermöglicht, Archivsuchen durchzuführen und den Spam-Filter der Exchange Server Toolbox zu trainieren. Auch der Virenschutz …
12.03.2012
Bild: Netbreeze macht das Social Web sichtbar: Integration von Social Media Daten in Online-ContentBild: Netbreeze macht das Social Web sichtbar: Integration von Social Media Daten in Online-Content
Netbreeze GmbH

Netbreeze macht das Social Web sichtbar: Integration von Social Media Daten in Online-Content

… das Widget in beliebige HTML-Inhalte integriert werden: kostenlosen Social Media Report erstellen, “Embed this chart” anklicken, Code kopieren und im Quelltext einfügen - fertig. Weiterführende Links: Blogpost: http://blog.netbreeze.ch/?p=1933 Kostenlose, öffentliche Social Media Reports: http://netbreeze.ch/community-reports Tool für Embedding: http://www.netbreeze.ch/component/reportcharts/ Social Media Report Produktinformationen: http://www.netbreeze.ch/de/social-media-monitoring-produkte/social-media-report Wie erreichen Sie uns? Website: …
07.03.2012
Bild: ontram jetzt mit Korrekturmöglichkeit im QuelltextBild: ontram jetzt mit Korrekturmöglichkeit im Quelltext
Andrä AG

ontram jetzt mit Korrekturmöglichkeit im Quelltext

… ontram allen betroffenen Übersetzern und Korrekturlesern online zur Verfügung gestellt. Damit entfällt der bislang notwendige hohe manuelle Aufwand. Die Konsistenz und Qualität der Übersetzungsergebnisse wird erhöht. Nützliches Feature von hohem praktischem Wert Die Korrektur von Quelltexten während des Übersetzungsprozesses ist vom Standpunkt der Prozessorganisation her eigentlich eher kritisch zu betrachten. „In der Praxis sind diese Korrekturen aber sehr verbreitet und das kleinere Übel als die Auslieferung fehlerhafter Übersetzungen,“ so Steffen …
15.11.2011
Live-Hacking: Angriff auf eine Industrie-Leitwarte – Stuxnet-Virus bei Prozess-Leitwarten
Jungmann Systemtechnik GmbH & Co. KG

Live-Hacking: Angriff auf eine Industrie-Leitwarte – Stuxnet-Virus bei Prozess-Leitwarten

… Steuerung von Prozessen und Systemen erkundigen. Dabei wird es in einem Vortrag ausführlich um den gefährlichen Stuxnet-Virus gehen. Der 2010 erstmals entdeckte Computerwurm gilt aufgrund seiner technischen Eigenschaften und seiner Komplexität als einzigartig. Bislang sind zudem weder der Quelltext noch die Ziele oder die Autoren bekannt, lediglich über die negativen Konsequenzen ist man sich einig. „Wir wissen, welche Gefahren sich hinter dem besonders raffiniert programmierten Wurm verbergen und halten es für wichtig und interessant über dieses …
26.05.2011
Congree integriert Regelset „Regelbasiertes Schreiben – Deutsch für die Technische Kommunikation“
Congree Language Technologies GmbH

Congree integriert Regelset „Regelbasiertes Schreiben – Deutsch für die Technische Kommunikation“

… sprachlich hochwertige Dokumente zu erstellen. Congree CLAT prüft regelbasiert die Qualität von Texten, beispielsweise im Hinblick auf die Einhaltung grammatikalischer Regeln oder firmenspezifischer Schreibrichtlinien und Sprachkonventionen. crossAuthor Linguistic als integrierte Lösung vergleicht den Quelltext zum einen mit dem Translation Memory und dem Terminologiesystem, zum anderen mit den im Congree CLAT hinterlegten Grammatik- und Stilregeln. Durch die Integration des Regelsets „Regelbasiertes Schreiben – Deutsch für die Technische Kommunikation“ …
20.01.2011
Bild: Ashampoo® versteigert das Web-Projekt die-startseite.de / the-page.net auf eBay®Bild: Ashampoo® versteigert das Web-Projekt die-startseite.de / the-page.net auf eBay®
Ashampoo GmbH & Co. KG

Ashampoo® versteigert das Web-Projekt die-startseite.de / the-page.net auf eBay®

… Euro versteigert der derzeitige Betreiber Ashampoo (www.ashampoo.de) das Projekt „die-startseite.de“ (www.die-startseite.de) sowie das internationale Pendant „the-page.net“ (www.the-page.net) auf eBay. Gegenstand der eBay-Auktion sind die Domains „die-startseite.de“, „the-page.net“ sowie “the-page.com“ inklusiver sämtlicher Daten (Grafiken, Quelltext, CMS, etc.) und Installationssupport auf einem Server des neuen Inhabers. Die Auktion startet am Freitag, den 14. Januar und endet zehn Tage später am 24. Januar 2011 um 17 Uhr. Die Fakten im Überblick: …
17.01.2011
Bild: PLAYMOBIL rüstet sich mit ontram für das WeihnachtsgeschäftBild: PLAYMOBIL rüstet sich mit ontram für das Weihnachtsgeschäft
Andrä AG

PLAYMOBIL rüstet sich mit ontram für das Weihnachtsgeschäft

… das bestehende Content-Management-System von Playmobil angebunden. Die Ländergesellschaften steuern die beteiligten Übersetzungsagenturen oder Dienstleister fortan direkt in ontram. Ein großer Vorteil: Übersetzer können sich auf den Text konzentrieren, versehentliche Änderungen am HTML-Quelltext sind ausgeschlossen. „Durch den webbasierten Ansatz von ontram waren keine lokalen Installationen nötig, unsere Landesgesellschaften konnten innerhalb kürzester Zeit produktiv mit dem System arbeiten,“ freut sich Michael Konzmann, Leiter Neue Medien bei …
15.12.2010
Bild: Ashampoo® versteigert das Presseportal PresseEcho.de auf eBayBild: Ashampoo® versteigert das Presseportal PresseEcho.de auf eBay
Ashampoo GmbH & Co. KG

Ashampoo® versteigert das Presseportal PresseEcho.de auf eBay

… des Tages informieren. Die Domain selbst besitzt einen Google-Pagerank von 6. Aktuell werden - bei geringen Werbeeinblendungen - etwa 1.000 Euro im Monat an Einnahmen erzielt. Die Versteigerung auf eBay: Das komplette Portal wird mit Domain, Datenbank, Quelltext und Grafikmaterial versteigert. Die Kontakte zu den bisherigen Kooperationspartnern zählen selbstverständlich mit zum Verkaufsangebot. Das Programmier-Team von Ashampoo wird das komplette Domain-Projekt auf einer DVD übermitteln und bei der Installation auf einem Server (Linux, vorzugsweise …
10.12.2010
Einführung SEO - Suchmaschinenoptimerung für Dummies
seosupport GmbH

Einführung SEO - Suchmaschinenoptimerung für Dummies

… die Website so gut wie es geht an die Suchmaschinenalgorithmen angepasst. Optimal ist es, wenn jede Seite über eigene Angaben in den Metatags verfügt. Doch heute legt Google keinen großen Wert mehr darauf. Nicht zu unterschätzen ist ein sauber geschriebener Quelltext. Die Verlinkung auf der Seite muss für den Spider nachvollziehbar sein. Besonders wichtig sind eine ordentliche Formatierung und eine angemessene Keyworddichte. Hierbei lässt sich aber pauschal kein Wert festlegen, man spricht jedoch von einer Keyworddensitiy von 3-7%. In der Website …
26.11.2010
SEO-Website und neues CMS von Interface Medien
Interface Medien GmbH

SEO-Website und neues CMS von Interface Medien

… für eine fundierte SEO aussichtsreich und chronologisch vorgeht und an welchen Stellen professionelle Agenturen Hilfestellung leisten können und sollten. So im Bereich Onpage-SEO (auch: Onsite- oder Owned Content): hier sollten zunächst Anpassungen im Quelltext durchgeführt bzw. Textinhalte optimiert werden – der Bereich Offpage-SEO (auch: Offsite oder Earned Content) hingegen beschreibt einen kontinuierlichen Aufbau von natürlichen Backlinks (natural linkbuilding) und Streuung von Informationen auf anderen Seiten. Als Content-Management-System …
03.11.2010
Premiere von Congree auf der tekom-Jahrestagung
Congree Language Technologies GmbH

Premiere von Congree auf der tekom-Jahrestagung

… sprachlich hochwertige Dokumente zu erstellen. CLAT prüft regelbasiert die Qualität von Texten, beispielsweise im Hinblick auf die Einhaltung grammatikalischer Regeln oder firmenspezifischer Schreibrichtlinien und Sprachkonventionen. crossAuthor Linguistic als integrierte Lösung vergleicht den Quelltext zum einen mit dem Translation Memory und dem Terminologiesystem, zum anderen mit den im CLAT hinterlegten Grammatik- und Stilregeln. Die einzigartige Integration von datenbankbasiertem und regelbasiertem Ansatz optimiert bereits die Qualität des …
26.10.2010
Bild: Projektmanagement 2.0 - Micromata stellt neues ProjectForge frei zur VerfügungBild: Projektmanagement 2.0 - Micromata stellt neues ProjectForge frei zur Verfügung
Micromata

Projektmanagement 2.0 - Micromata stellt neues ProjectForge frei zur Verfügung

… Projektverantwortlichen: Es hilft nicht nur bei den Finanzen und der Budgetierung, sondern auch bei einer effizienten und flexiblen Ressourcenplanung.“ Wie das genau funktioniert, kann jetzt jeder über www.projectforge.org in Erfahrung bringen und sich die Software mitsamt Quelltext zum Eigengebrauch herunterladen. „Mit der Bereitstellung von ProjectForge als nicht nutzungsbeschränkte Software bekennen wir uns ein weiteres Mal zur Open-Source-Philosophie“, so Reinhard. „Wir möchten damit zeigen, dass es uns nicht darum geht, mit ProjectForge einen …
12.10.2010
Bild: MyControl Workflow Server wird OpenSourceBild: MyControl Workflow Server wird OpenSource
MyControl GmbH

MyControl Workflow Server wird OpenSource

… MyControl GmbH stellt ihre webbasierte deutschsprachige BPM Software "MyControl Workflow Server" in der Version 5.0.1 komplett als OpenSource unter GPL (v2). Sämtliche Handbücher und Module stehen damit ab heute ohne Lizenzkosten und als perl-Quelltext zur Verfügung, darunter: - Workflow Editor zum graphischen Modellieren von Workflows - Formular Editor für individuell gestaltete Formulare - vollintegriertes Wiki zur alltagstauglichen Dokumentation - Windows-Scanner-Client zum direkten Erfassen von Dokumenten - dokumentierte SOAP-API zur Anbindung …
01.10.2010
TeamLab.com verwaltet Firmenprojekte kostenfrei online: Wahlweise als Cloud-Plattform oder als OpenSource
Ascensio System SIA

TeamLab.com verwaltet Firmenprojekte kostenfrei online: Wahlweise als Cloud-Plattform oder als OpenSource

… der sozialen Vernetzung anzureichern. TeamLab wird den Firmen kostenfrei angeboten. Das System liegt in zwei Umsetzungen vor. Unternehmen, die ein sofort einsatzbereites Portal benötigen, können es direkt in der Amazon-Wolke erstellen. Anderenfalls verwenden Entwickler den TeamLab-Quelltext bei SourceForge, um das System in Eigenregie an die individuellen Bedürfnisse der Firma anzupassen. Mit dem Sourcecode in der Hand können Firmen eine Lösung umsetzen, die perfekt zum Unternehmen passt. TeamLab.com: Übersicht der verfügbaren Module Die TeamLab.com …
01.09.2010
Bild: Kommunikationswerkzeuge für Unternehmen: Bitrix mit neuer Version seiner Enterprise-2.0-SoftwareBild: Kommunikationswerkzeuge für Unternehmen: Bitrix mit neuer Version seiner Enterprise-2.0-Software
Bitrix, Inc.

Kommunikationswerkzeuge für Unternehmen: Bitrix mit neuer Version seiner Enterprise-2.0-Software

… bietet daher eine Vielzahl von Sicherheitsfunktionen, um das Unternehmensnetzwerk vor schädlicher Software und Hackerangriffen zu schützen. Das neue Web-Antivirus-Modul verhindert die Weiterverbreitung von Schadsoftware unter den Nutzern. Es erkennt den infizierten Quelltext und deaktiviert ihn im System. Zusammen mit integrierten Backup- und Integritätskontrollfunktionen minimiert der Web-Antivirus Ausfallzeiten und erhöht die Produktsicherheit. Das Modul scannt den HTML-Code in Echtzeit, identifiziert verdächtige iFrame- oder JavaScript-Blöcke …
07.05.2010

Sie lesen gerade: Pressemitteilungen zum Thema Quelltext