Archiv für Juli 2013

Die Unterschiede zwischen den Formaten JPEG und RAW-Foto

Die Unterschiede zwischen den Formaten JPEG und RAW-Foto
4.7 (65) 93.54%

Heute werde ich versuchen, die Unterschiede zwischen RAW-und JPEG-Format zu erklären, so dass Sie das richtige Format in der richtigen Situation zu wählen.
Was ist RAW?
RAW-Format ist ein Container, der alle Daten von dem Sensor (Metadaten) erobert ohne Änderung und ohne Farbprofil enthält. Diese Daten können leicht in Bildbearbeitungs-Software verändert werden und das Ergebnis ist viel mehr als das JPEG-Qualität. RAW-Format kann mehrere Erweiterungen, je nach Kamera-Hersteller:
NEF = Nikon
CRW, CR2 = Canon
RAW RW2 = Panasonic
PEF, PTX = Pentax
Olympus ORF =
SRF SR2 = Sony
DMG = Adobe
Was ist JPEG?
JPEG-Format ist Teil der verlustbehafteten Formaten. Diese Formate werden zur Datenkompression entwickelt, die meist zu komprimieren Daten effizienter Algorithmen zurückgegriffen, um die Aufgabe von großen Datenmengen, da sie nicht leicht mit dem Auge wahrgenommen werden [...]

Neu im Android 4.3, Ändern von Berechtigungen, die von Anwendungen (App Ops)

Neu im Android 4.3, Ändern von Berechtigungen, die von Anwendungen (App Ops)
4.2 (58) 83.79%

Hallo Freunde, heute Tutorial werden wir über Updates sprechen in dem neuen Betriebssystem kommt Android Jelly Bean 4.3. Wie Sie wahrscheinlich bereits wissen, ist es eine neue Version des Android-Betriebssystem zur Verfügung. In der heutigen Tutorial werden wir sehen, welche Möglichkeiten wir in der Schnittstelle von Android Jelly Bean 4.3 haben und wie können wir Berechtigungen Manager für installierte Anwendungen zugreifen.
Wenn es in der grafischen Oberfläche des Android-Betriebssystem zu Nachrichten kommt 4.3 können wir nur einige zu nennen:
- Option für das automatische Wählen einer Nummer, wenn das Telefon deaktiviert ist, kann aber wieder aktiviert werden.
- Die Kamera-App verbessert und bietet eine bessere Steuerungsmöglichkeiten
- Ein paar Frames neue und vorkonfigurierte Farbmodus für die Bearbeitung von Fotos
- Eine neue Option in den erweiterten Einstellungen für Wireless: Scannen Sie immer zur Verfügung, ermöglichen Standortdienst von Google und anderen Anwendungen für Netzwerke suchen, auch wenn Wi-Fi-Netzwerk [...]

Wie können wir Telefone IP Android ändern

Wie können wir Telefone IP Android ändern
4.6 (66) 91.21%

Hallo Freunde, heute sehen wir, wie leicht können Sie die IP-Telefone ändern mit dem Android-Betriebssystem, mit dem Programm VPN1Click.
Es gibt sicherlich Benutzer, die eine andere IP-Adresse in manchen Momenten verwenden möchten, Gründe für die IP-Wechsel sind viele, die wichtigsten sind:
1. Ihre IP wurde gesperrt
2. Nicht wollen von IP erkannt werden
3. Sie können einige Online-Dienste mit Ihrer IP-Zugriff
4. Wollen Sie mit einem anderen IP-Chat
5. Nicht zu "dirty" Ihre IP wollen
Die Liste könnte ewig so weitergehen, aber wichtige Änderung ist, dass IP auf Android-Handys getan werden kann und immer noch sehr leicht.
Wir haben alles, was wir in den Google Play Store benötigen, dann ist es kostenlose Anwendung VPN1Click.
VPN-Anwendung 1 klicken ermöglicht es uns, das geografische Gebiet zu wählen, wo die Zukunft der IP zugewiesen ist, können wir von einer großzügigen Liste auswählen.
Bereiche zur Verfügung:
1. Zufällige Zuordnung (eine zufällige IP zugewiesen werden)
2. USA
3. Kanada
4. Australien
5. Große [...]

Wie Ubuntu Linux ohne CD bootfähigen USB-Stick zu installieren, ohne

Wie Ubuntu Linux ohne CD bootfähigen USB-Stick zu installieren, ohne
4.5 (116) 89.14%

Hey Freunde, in der heutigen Video-Tutorial werden wir sehen, wie können wir ein Linux-Betriebssystem (Ubuntu Linux in unserem Fall) ohne die Notwendigkeit von einer CD, DVD oder USB-Stick bootfähig zu installieren. Da ich in der Vergangenheit eine Anleitung, wie man Windows Vista, 7 8 oder ohne DVD oder USB-Stick installieren getan haben und Sie sich für ein Kommentarfeld Linux Installation ohne CD-oder bootfähigen Stick gefragt haben, habe ich beschlossen, dieses Tutorial zu machen.
Bevor Sie das Lernprogramm folgen wird auch sagen, dass ich davon ausgegangen, dass Sie bereits als Windows-Primär OS installiert, aber probabl möchte Ubuntu oder eine andere Linux-Distribution installieren. Vielleicht haben Sie einen älteren Computer, die kein optisches Laufwerk, eine bootfähige CD, um die Installation zu verwenden hat und nicht bei der Hand haben einen bootfähigen USB-Stick oder haben können Sie einfach [...]

Zeigen Zeichen im Passwort in Firefox

Zeigen Zeichen im Passwort in Firefox
4.3 (82) 86.1%

Hallo Freunde, heute Tutorial zu sehen, wie wir die Zeichen in der "password" sehen, wenn wir loggen auf verschiedenen Websites oder Dienste mit Mozilla Firefox Browser.
Ich in der Vergangenheit in der Browsersicherheit Tutorial namens getan haben, können wir die Zeichen sehen, als Sternchen Passwörter gleich aussehen, aber das Verfahren war etwas komplizierter, und sogar einige Nutzer haben kommentiert, dass Tutorial, dass Verfahren nicht für sie arbeiten.
Nun, dieses Mal ist es eine Firefox-Erweiterung namens / ausblenden Passwörter, die einmal installiert, werden wir einen Button "Show" (Anzeigen) auf dem Gebiet, wo geben Sie Ihr Passwort, wenn wir auf verschiedenen Web-Services anmelden platzieren. Sein Nutzen ist, uns zu helfen, wenn wir wissen, dass wir in Eile sind und nicht zu selbstbewusst das neue Passwort in das Login-Button. Wie Sie wahrscheinlich wissen, die Basis (standardmäßig) Browser für [...]

Aufnehmen von Telefongesprächen auf Android

Aufnehmen von Telefongesprächen auf Android
4.2 (97) 84.74%

Hallo Freunde, heute Tutorial zu sehen, wie Rekord ein Anruf auf Handy mit dem Android-Betriebssystem.
Von Anfang an möchte ich sagen, in die Praxis umzusetzen, was in diesem Tutorial müssen Sie das Telefon an sein root-at (Root haben) gezeigt worden. Was bedeutet Wurzel oder root eingeben es wie ein Smartphone, haben wir mehr videotutoriale Sites, die wir Sie einladen, mit dem Suchfeld in der rechten oberen suchen.
Wenn Sie sich fragen, warum ich einen Anruf aufzeichnen, sind Gründe, warum viele, Sie sind nur durch Ihre Vorstellungskraft begrenzt! Vielleicht haben Sie, um eine Person aufzunehmen, eine andere Person, die Sie sprach Person X kennt das Geheimnis Y oder N. Sie Informationen zum Thema zu erfassen jemanden, Obszönitäten erpressen wird oder später als Beweismittel in einem Prozess nutzen oder zeigen wollen [...]

Wie man den Ping-Befehl Netzwerk zu beheben

Wie man den Ping-Befehl Netzwerk zu beheben
4.8 (99) 95.35%

Heute werden wir über PING, in kleine Utility-Schnittstelle sprechen (CLI geht nicht mit der Maus) auf den meisten Betriebssystemen. Es hilft uns, die Quelle der Probleme, die aus einem Netzwerk oder dem Internet zu erfassen.
Als Prinzip PING-Befehl einfach ist, die menschliche Sprache äquivalent zu verstehen wäre: Sind Sie da ?. Die Antwort kann ja oder nein sein.
Abwechselnd alle wesentlichen Punkte des Netzes wir uns Angelegenheiten tun realisieren.
Zuerst beginnen wir mit unserem Netzwerk-Karte (Loop-Back):
ping 127.0.0.1
Wenn die Antwort bedeutet, dass wir eine funktionale Netzwerkkarte haben, und wir können weitermachen.
Zweiter Schritt ist zu prüfen, ob wir den Hostnamen zu IP auflösen kann.
ping "PC-Name"
Wenn die erste Antwort und wir AFIC IP-Adresse bedeutet, haben wir gute Einstellungen für DNS. Wenn wir keine Antwort erhalten bedeutet, dass die DNS-Einstellungen falsch sind.
Schritt drei ist Ihr Router oder Gateway vom Provider zur Verfügung gestellt zu überprüfen.
ping "Router-Adresse oder [...]

BitTorrent Sync, der beste Weg, um Dateien zu übertragen

BitTorrent Sync, der beste Weg, um Dateien zu übertragen
4.5 (70) 90%

Hallo Freunde, in der heutigen Tutorial werden wir über eine sehr interessante Anwendung namens BitTorrent Sync sprechen. Diese Anwendung ermöglicht es uns, zu teilen (teilen einige Dateien) Dateien mit Freunden und Synchronisierung von Dateien mit anderen Geräten (Tablet, Laptop, PC, Smartphone) in einer sicheren Umgebung.
Warum muss ich bleiben? Weil Sync nutzt BitTorrent-Protokoll Anwendung P2P (peer to peer) Synchronisierung und Senden von Dateien und Zugriff auf den Ordner für die Synchronisation und die gemeinsame Nutzung ausgewählt wird nur auf einem einzigen Schlüssel 32 Zeichen, wie Synchronisation oder File-Sharing-Website getan wird gesichert Verschlüsselung.
Wer BitTorrent Sync App ist nützlich?
Diejenigen, die zu vermeiden, mit Datenkabel, um Dateien von einem zum anderen zu übertragen oder dspozitiv diejenigen, die die Fotos und Videos mit dem Handy aufgenommen, um automatisch an einen oder mehrere Computer gesendet werden möchten. Auch Anwendung kann nützlich für diejenigen, die Arbeit in einem Team zu sein [...]

Einfache Maßnahmen zur Sicherung und Verkehrs Navigation verschlüsseln

Einfache Maßnahmen zur Sicherung und Verkehrs Navigation verschlüsseln
4.3 (104) 86.92%

Hallo Freunde, heute Tutorial werden wir einige Tipps für sicheres Surfen und verschlüsselten Datenverkehr zu sehen, wenn mit einem öffentlichen Wireless-Netzwerk. Wenn Tutorial gestern auf Wireshark, das Abhören von Netzwerk-Passwörter kostenlose Wi-Fi mein Kollege Cristi wird zeigen, wie leicht jemand Daten, die wir in einen Ort geben abzufangen, heute werden wir darüber, wie wir dies zu verhindern sprechen nicht passieren.
Der erste Schritt, dass Sie zu nehmen ist, installiert ein Antivirenprogramm und eine Firewall oder Sicherheits-Suite, die mit mehreren Modulen und Schutz kommt haben.
Die zweite Maßnahme ist es, eine Firefox-Erweiterung namens HTTPS Everywhere und Google Chrome verwenden. Diese Erweiterung Sites erfordern, um HTTPS anstelle von HTTP verwenden, dass dann, wenn diese Websites haben https. Zum Beispiel, wenn Sie Facebook nutzen, [...]

Wireshark, Stehlen von Passwörtern auf kostenlose Wi-Fi-Netzwerke

Wireshark, Stehlen von Passwörtern auf kostenlose Wi-Fi-Netzwerke
4.7 (92) 93.7%

Heute haben wir etwas Besonderes sind, werden wir versuchen, Ihre Login-Browser abfangen mit einer Software namens Wireshark außergewöhnlich.
Ich werde Ihnen zeigen, wie leicht können Sie das Passwort und den Benutzernamen zu verlieren, wenn Sie, wenn Sie sich auf die öffentliche WiFi-Netzwerke nutzen.
Diese Netzwerke sind das bevorzugte Ziel von Hackern, sie erfassen den gesamten Datenverkehr aus dem Netzwerk, nachdem Sie decodieren einloggen und Extrahieren von Daten aus Facebook, Twitter, und Daten von Kreditkarten und vieles mehr.
Dieses Tutorial soll machen, achten Sie auf mögliche Gefahren, die auftreten können, wenn über eine ungesicherte WLAN-Netzwerk.
Ein einfacher Spaziergang durch das alte Zentrum in Bukarest, finden Sie Dutzende von Hotspots, Cafés und Restaurants machen die meisten von kostenfreiem WLAN. Leider sind diese Netze sind nicht richtig konfiguriert und mehr schaden als guter Kunde.
Die kostenlose Wi-Fi-Netzwerken:
1. Machen Sie keine Online-Zahlungen.
2. No [...]