Produkte
Dem Sicherheitsprinzip „Security by Obscurity“ aus dem Bereich der Computer- und Netzwerksicherheit liegt die Annahme zugrunde, dass ein System nic...
Vollständige Details anzeigenOhne Worte
Uh Oh...Da möchte man nicht gern Admin der Datenbank sein..
To be, or not to be, that is the question.2b, or not 2b, that is the question./(bb|[^b]{2})/ Wir wussten schon immer: Coder sind Lyriker. Wenn dama...
Vollständige Details anzeigenFür die Code-Monkeys unter Euch ;-)
Es ist erstaunlich einfach, sich in andere Computersystem zu hacken, oft tut es ein einfacher Anruf: "Guten Tag, ich bin ihr Systemadministrator. F...
Vollständige Details anzeigenDieses Zitat von Linus trifft den Nagel auf den Kopf :)
Stell Dir vor, du entwickelst ein Modell, mit dem die Kommunikation verschiedener technischer Systeme möglich ist und das durch klar definierte Sch...
Vollständige Details anzeigenDie (fast ausschließlich scherzhaft benutzte) achte Schicht des OSI-Modells für Netzwerkprotokolle ist eine nette Art und Weise, zu sagen, dass das...
Vollständige Details anzeigenÜbersetzt in "Normalsprache" würde der T-Shirt Text ungefähr "Please stay at home. Don't broadcast /connect with everyone" bedeuten. Also: "Bitte b...
Vollständige Details anzeigenIm Grunde hat Programmieren eine Menge mit Lego gemeinsam: Einerseits lohnt es sich nämlich, bereits im Kindesalter damit anzufangen (Stichwort: Fr...
Vollständige Details anzeigenIm Grunde hat Programmieren eine Menge mit Lego gemeinsam: Einerseits lohnt es sich nämlich, bereits im Kindesalter damit anzufangen (Stichwort: Fr...
Vollständige Details anzeigenAuf der Rückseite steht ACK. SYN/ACK sind die "Befehle", die das TCP/IP-Protokoll für jeden Verbindungsaufbau benutzt. Mehr dazu z.B. hier: Mehr üb...
Vollständige Details anzeigenMechanische Tastaturen sind überragende Schreibgeräte. Das Tippgefühl auf einem Das Keyboard, einer Filco oder einer Leopold ist unvergleichlich: S...
Vollständige Details anzeigenMechanische Tastaturen sind überragende Schreibgeräte. Das Tippgefühl auf einem Das Keyboard, einer Filco oder einer Leopold ist unvergleichlich: S...
Vollständige Details anzeigenDass gute Informatiker sich durch die Fähigkeit auszeichnen, mit möglichst wenig Aufwand das gewünschte Ergebnis zu erreichen, wissen wir spätesten...
Vollständige Details anzeigenKommentare im Code werden maßlos überbewertet. Es steht doch alles schon da! Wer nen Plan von der Materie hat, der braucht auch keine Extra-Erkläru...
Vollständige Details anzeigenNach getaner Arbeit läuft alles, wie Du es Dir vorstellst. Soweit die Theorie des Programmierens...Wenn Du dann in ein paar Monaten den Code etwas ...
Vollständige Details anzeigenAm 19. Januar des Jahres 2038 um genau 3:14:07 (GMT) wird die Variable, die die Unix-Zeit speichert, überlaufen!Unix-Systeme speichern die Zeit als...
Vollständige Details anzeigenFalls Du nicht weißt, was dieser Spruch soll, gehörst Du zur anderen Hälfte ;-) Falls Du aber gerade lächelst, solltest Du vielleicht drüber nachde...
Vollständige Details anzeigengenau hinschauen!Sogar auf T-Shirts werden Bugs immer häufiger. Die T-Shirts von getDigital sind aber natürlich alle aus der Beta-Phase heraus ;)
"Hast Du zu wenig Speicherplatz auf Deinem Computer? Müllen Urlaubsfotos und alte Textdokumente Deine Festplatte zu? Dann schieb einfach alles in d...
Vollständige Details anzeigenZuhause ist es doch immer noch am schönsten. Wer mag schon gerne an fremden Rechnern sitzen, wo nichts so eingerichtet ist, wie es gehört ;)
So ein Fortschrittsbalken für Denkprozesse wäre wirklich nützlich. Damit wüssten alle Beteiligten, wann man sich ruhig noch einen Becher Kaffee hol...
Vollständige Details anzeigenDieser nerdige Topuntersetzer Cooling Please Wait sorgt dafür, dass alle empfindlichen Oberflächen in deinem Haushalt von heißen Töpfen, Auflauffor...
Vollständige Details anzeigenWer sagt uns, was richtig und was falsch ist? Oder ist richtig nicht richtig und falsch richtig!? Ansichtssache?
Was ist die sinnvollste Antwort auf Anrufe bei der IT Support Hotline? Natürlich der einfache Satz: "Haben Sie bereits versucht, es aus und wieder ...
Vollständige Details anzeigenWussten Geeks nicht schon immer, dass Computer besser sind als Sex?
Da soll nochmal jemand sagen, dass wir Nerds nichts mit der Natur am Hut hätten! Es kann doch kein Zufall sein, dass Teile der der Unix-Architektur...
Vollständige Details anzeigenLeider gibt es nur wenige USB-Geräte, die sich richtig ausschalten lassen. So kann es dann durchaus schon mal vorkommen, dass die Tastatur festlich...
Vollständige Details anzeigenZu einer richtig guten Tasse Kaffee, Tee oder auch Kakao gehört ein süßer Snack. Wir würden ja zu Kuchen raten, doch der Kuchen ist eine Lüge. Wie ...
Vollständige Details anzeigenFun Fact: Bei Windows XP hat Microsoft zum ersten Mal das System der Produktaktivierung mit Seriennummern eingesetzt, um Software-Piraterie einzudä...
Vollständige Details anzeigenHast Du Dir schon einmal Gedanken darüber gemacht, wie man Kaffee trinkt? Du wirst jetzt sagen "Klar, Becher füllen, ansetzen, trinken. Bei Bedarf ...
Vollständige Details anzeigenNachdem viele Fans von Blizzard und der „World of Warcraft“-Erweiterung Battle for Azeroth mehr als enttäuscht waren, wurde mit Shadowlands nun ein...
Vollständige Details anzeigen"you are dumb" in binärem ASCII-Code.Die richtige Antwort auf alle DAU-Fragen (inkl. der Frage, was denn auf eurem T-Shirt steht): You are dumb! ;-)
Da kommt man schön gemütlich morgens im Büro an, setzt sich an den Schreibtisch, um die ganzen wichtigen bug fixes zu machen, schlürft noch mal kur...
Vollständige Details anzeigen