
AES-Verschlüsselung in conzept 16
Neben den bereits angekündigten Signaturfunktionen (siehe Signieren mit CONZEPT 16), werden die Prozeduren um Ver- und Entschlüsselungsbefehle erweitert, die vor allem einen Austausch chiffrierter Daten
Kontakt: | +49 6104 660-0

Neben den bereits angekündigten Signaturfunktionen (siehe Signieren mit CONZEPT 16), werden die Prozeduren um Ver- und Entschlüsselungsbefehle erweitert, die vor allem einen Austausch chiffrierter Daten

Für die Interoperabilität mit anderen Entwicklungswerkzeugen (bzw. damit erzeugten Anwendungen) stellt conzept 16 eine allgemeine Schnittstelle zur Verfügung: die externe Programmierschnittstelle. Diese ist, wie auch
Die alphabetische Sortierung von Zeichenketten ist ein probates Mittel, um in einer Liste schnell ein gesuchtes Element zu finden. Vor allem in Softwarelösungen mit großen

Wir haben bereits einige Artikel zu den Neuerungen für die Ende August geplante Version 5.7.08 geschrieben. Doch neben der Erstellung von Signaturen, dem Hinzufügen von

Ein Bild sagt mehr als tausend Worte. Aus diesem Grund bietet conzept 16 seit langem die Möglichkeit bestimmten Oberflächenobjekten Symbole zuzuordnen. Die kleinen Bildchen schaffen

Das GroupTile-Objekt gibt dem Anwender die Möglichkeit, Anzeigebereiche individuell in der Größe anzupassen. Daneben kann das Objekt auch eine Titelleiste enthalten, welche zum Verschieben oder

Digitale Signaturen kommen in vielen Gebieten, in denen Authentizität und Integrität eine wichtige Rolle spielen zum Einsatz. Beispiele sind E-Mails, Rechnungen oder elektronische Ausweise. Im

Seit Windows 7 liefert Microsoft den “Problem Steps Recorder” (deutsch: Problemaufzeichnung) mit. Er ist ein kleiner Helfer, mit dem Aktionen Schritt für Schritt aufgezeichnet werden

Für die Verarbeitung von Prozeduren muss sich der ausführbare Prozedurcode im Hauptspeicher befinden. CONZEPT 16 lädt dabei nur den Code aus der Datenbank, der tatsächlich
Vectorsoft AG („Anbieter“) stellt für Internetnutzer („Nutzer“) auf der Website
vectorsoft.de einen öffentlichen Blog bereit. Der öffentliche Blog dient dem
Informations- und Gedankenaustausch. Die Nutzer, welche sich mit Beiträgen und
Kommentaren beteiligen, verpflichten sich dazu, die Blog-Nutzungsbedingungen
einzuhalten und tragen die Verantwortung für die Richtigkeit und Angemessenheit
sowie Freiheit von Rechtsverletzungen ihrer Beiträge. Mit Nutzung der
Kommentarfunktion in unserem Blog akzeptieren Sie diese Nutzungsbedingungen.
Wir bitten Sie von persönlichen Angriffen und Provokationen aufgrund anderer
Meinungen abzusehen. Bitte argumentieren Sie sachlich und bewegen Sie sich auf
der Basis einer konstruktiven Diskussionskultur. Ihr Kommentar sollte stets im
Zusammenhang mit dem jeweiligen Thema sein, um Ausschweifungen in andere
Themenbereiche zu vermeiden. Das mehrmalige Posten desselben Kommentars
oder mehrerer ähnlicher Kommentare ist nicht erlaubt.
Mit Absenden Ihres Kommentars bestätigen Sie, dass Sie keine Urheberrechte oder andere Rechte Dritter verletzen. Volksverhetzende, rassistische Äußerungen, Anleitungen zu Straftaten und deren Verherrlichung, Gewaltdarstellungen, pornografische Inhalte und Äußerungen, die Persönlichkeitsrechte verletzen sind untersagt.
Die Nutzung der Kommentarfunktion ist für kommerzielle oder parteipolitische
Zwecke nicht erlaubt. Werbliche Beiträge aller Art werden von uns umgehend
gelöscht.
Bei der Eingabe Ihres Namens achten Sie auf die zuvor genannten Grundsätze.
Bitte geben Sie bei der beabsichtigten Veröffentlichung von Zitaten oder Beiträgen
Dritter die jeweiligen Quellen an und erläutern dessen Bezug zum Blogbeitrag.
Beiträge, die gegen diese Richtlinie verstoßen werden umgehend gelöscht. Sollten
Sie selbst Verstöße bemerken, so senden Sie uns bitte den Link des betreffenden
Kommentars per E-Mail an . Wir weisen ausdrücklich daraufhin, dass wir einzelne Nutzer bei wiederholten oder schweren Verstößen gegen diese
Nutzungsbedingungen ausschließen werden.
Stand: Sept. 2024