Nach der letzten losen Zusammenstellung (für mich) interessanter Links aus den Tiefen des Internet von 2026 folgt hier gleich die nächste:
LSP issue with jdtls
Jochen Malmsheimers "Rigorosum sondershausen"
Ray Tracing in One Weekend
God and the State by Mikhail Aleksandrovich Bakunin
Reisen und Zeichnen
A family based in north London seeks an extraordinary and experienced Tutor to support their youngest child on his first steps to becoming an English gentleman.
Byte - A visual archive.
Google Gemini unter Android deaktivieren – Was wirklich funktioniert
Open Printer - Finally, an open hardware printer you can actually understand, repair, and upgrade
This document defines four eXtendable-Output Functions (XOFs), hash functions with output of arbitrary length, named TurboSHAKE128, TurboSHAKE256, KT128, and KT256.
This document specifies an attribute for a statement of possession of a private key by a certificate subject.
Aspekte der Cross-Zertifizierung
Procedural Generation For Dummies: Road Generation
Curved Paths
Aperiodic Tilings V: the Refinable Frontier
Earthrise 1: Historic Image Remastered
Excerpt frm one on the books of the American Mathematical Society related (amongst others) to The 3x+1 Problem
Lights out 4D
The Longest Line Of Sight
A text-based compositor for modern terminals
Android-Gerät als Second Screen unter Linux
14.03.2021
Ich habe vor vielen Jahren einen Artikel in der iX veröffentlicht, in dem ich eine Idee vorgestellt habe, wie man in die Jahre gekommene Laptops als zusätzliche Bildschirme an einem Linux-Rechner nutzen könnte. Diesmal geht es darum, ob man in die Jahre gekommene Android-Tablets ebenfalls so nachnutzen kann.
WeiterlesenAndroid Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Hardware. Links Java Java. Komponenten Jupyter JupyterBinder Komponenten Links Linuc Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Asymmetrische KryptographieIch habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen
WeiterlesenIch habe bereits früher über Erweiterungen der Java2D-API berichtet - hier nun ein Update mit meiner Interpretation der Turtle-Graphik mit frischen Features!
WeiterlesenWie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals SSH PKI und versucht erneut, zu erklären, warum man in Produktivsystemen unbedingt von der Authentifizierung per Schlüssel zu der per Zertifikat übergehen sollte.
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.