Niemand wird Gimp mit Java neu erfinden wollen. Trotzdem: Es gibt eine ganze Reihe von Java-Anwendungen, in denen die Darstellung und Bearbeitung von Bildern eine wichtige Rolle spielen. APIs wie Java 2D, Image IO und JAI setzen solche Applikationen ins Bild.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Python-Fans finden in Empy einen wohl durchdachten Template-Prozessor für Template-basierte Webentwicklungen. Seine schlanke Syntax ermöglicht eine Wiki-Software mit nur 4 KByte Code.
Statt in regelmäßigen Abständen alle interessanten Nachrichtenseiten selbst nach neuen Meldungen abzuklappern, setzt der Perl-Fan lieber einen News-Aggregator darauf an. Der macht seinen Herrn automatisch auf Neuigkeiten aufmerksam. Falls eine Website noch kein RSS-Feed hat, bastelt man es sich...
100. Folge – im Fernsehen erreichen gemeinhin nur Heimatserien wie "Der Bergdoktor" dieses Jubiläum. Dass einer (seit 2005) zweimonatlichen Serie in einer Zeitschrift dies gelingt, ist selten. Die "Kern-Technik" geht auf Zeitreise in eigener Sache.
Die Ktap-Runtime-Library ermöglicht detaillierte Einsichten in den Linux-Kernel und eigene Treiber. Das Programmieren von Skripten im Ktap-eigenen Lua-Dialekt ist zum Glück leicht zu erlernen.
Tief unten im Motorraum des Linux-Systems treibt das Terminalmonster sein Unwesen. Mike Schilli schlüpft in den Blaumann und holt versteckte Technologie ans Licht, um störrischen Skripts seinen Willen aufzuzwingen.
Der Musikstreaming-Service Spotify pumpt gegen eine monatliche Gebühr Musik auf den Desktop und aufs Smartphone. Noch mehr Groove hat, dass Perl-Hacker Michael Schilli per Oauth-geschütztem Web-API seine Spotify-Playlisten für die Ewigkeit archiviert.
Die großen LLM-basierten KI-Lösungen aus den USA machen haarsträubende Fehler. In Umgebungen, die besonderen Compliance-Regeln unterliegen, dürfen sie teils gar nicht zum Einsatz kommen. Aber was sind die Alternativen, und welche Rolle spielt Open Source dabei?
Forensik muss sich nicht nur in abgeschirmten Laboren abspielen, nachdem alles vorbei ist. Manchmal ist auch am kontaminierten, aber lebenden Objekt mitzuvollziehen, was gerade passiert.
Mei, is' des groß g'worden! Das Linux-Magazin begleitet Linus Torvalds' Baby bereits von Kindesbeinen an und hat auch die Flegeljahre überlebt. Versuch eines Durchmarschs.
Kernelupdates: Fluch oder Segen, Notwendigkeit oder einfach nur ein Ärgernis? Welche Fallstricke gibt es und wie kann der Systemadministrator Aufwand und Risiko minimieren? Das Linux-Magazin weiß Rat.
Linux ist ein Trend von dauerhafter Natur. Die süßen Anekdoten vom Anfang sind nur ein Teil Erfolgsgeschichte. Kluge Entwicklungen Mitte der 90iger brachten das freie Betriebssystem auf einen guten Weg - ihn mit 100 Ausgaben publizistisch zu begleiten, war und ist für das Linux-Magazin eine...
Erfahrene Sysadmins analysieren problematische Systemlasten unter Linux mit den immer gleichen Kommandos. Mike Schilli verpackt sie in ein praktisches Go-Tool, das alle Ergebnisse auf einen Blick anzeigt.
Die Secure Shell nutzt ihr Protokoll nicht nur für eigene Dienste, sie leitet auch beliebige andere TCP-Verbindungen durch einen sicheren Tunnel. Damit SSH tatsächlich sicher ist, müssen die Schlüssellänge und die Softwareversion stimmen - im Zusammenspiel mit Firewalls ist auch einiges zu beachten.
Dieses Tool weiß alles über geöffnete Dateien und Netzwerkverbindungen und verrät, welcher Prozess gerade welche Files und Sockets nutzt. Dabei gibt sich Lsof recht gesprächig. Passende Parameter reduzieren die Informationsflut und qualifizieren das Werkzeug gar für die Sicherheitsanalyse.













