Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3.983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. Hallo, Dazu müsstest Du noch etwas genauer werden. Um was für Geräte handelt es sich und wie sollen diese konfiguriert werden. Die "Software" wird von den Routerherstellern mit geliefert (sprich: auch auf einem Router läuft eine Software, die sich beispielsweise über ein Web-Interface konfigurieren lässt). Wie sollen denn der AP und der WLAN Router verbunden werden? Möchtest Du Bridgen oder sollen beide Geräte unabhängig voneinander laufen? Nic
  2. Hallo, Dafür gibt es ebenfalls eine Bibliotheksfunktion: pow(x,y) = x "hoch" y. Nic
  3. nic_power

    Netzwerkabbrüche

    Hallo, Wenn Du die Vermutung hast, dass es an den Kabeln liegt, dann solltest Du diese inklusive der Dosen durchmessen. Weiterhin solltest Du mal in das Event-Log des Servers und der betroffenen Clients schauen. Dort solltest Du einen Hinweis finden, warum die Verbindung abgebrochen ist. Ursachen kann es viele geben. Poste mal die entsprechenden Angaben. Nic
  4. Hallo, Dazu gibts schon einige Threads: http://forum.fachinformatiker.de/showthread.php?t=62157&highlight=vdsl http://forum.fachinformatiker.de/showthread.php?t=79626&highlight=vdsl Allerdings dürfte VDSL nicht wirklich die Anforderungen nach einer preiswerten Lösung gerecht werden, wenn bereits WLAN zu teuer ist. Nic
  5. Hallo, Wieso sollte das "ne lahme Angelegenheit" sein? DHCP ist bei allen gängigen Routern - auch im Heimbereich bzw. gerade dort - implementiert und funktioniert auch vernünftig. Auch die Port-Weiterleitung ist kein Grund auf DHCP zu verzichten, da man bei den meisten Routern IP-Adressen bestimmten MACs zuordnen kann. Damit bekommt dann ein Endgerät auch über DHCP immer die gleiche IP-Adresse. Nic
  6. Hallo, da MAC-Adressen nur Subnetzlokal von Bedeutung sind, ist es eher unwahrscheinlich, dass das Blocken einer MAC-Adresse was bringt, da die Angreifer wohl aus dem Internet kommen. Mit den Scans wirst Du wohl leben müssen, diese sind heute im Internet üblich. Nic
  7. Hallo, den Kernighan/Ritchie gibt es sowohl im Original als auch in einer übersetzten Version (ich persönlich würde die Originalausgabe bevorzugen, aber die Übersetzung ist ebenfalls brauchbar - im Gegensatz zu diversen anderen Büchern). Nic
  8. Hallo, Der Trunkport kann auch auf einem Rechner terminiert werden, der damit umgehen kann. Beispielsweise sind die Linux-Treiber in der Lage, mit VLAN-Trunking umzugehen. D.h. Du kannst auf Basis von Linux einen Router bauen, der über eine einzelne Karte zwischen mehreren VLANs routet. Nic
  9. nic_power

    mac adresse

    Hallo, Viele Treiber lassen es von Hause aus zu, die MAC-Adresse zu modifizieren. Das macht auch Sinn, da es ISPs gibt, die Ihre Authentifizierung auf Basis der MAC-Adresse durchführen. D.h. baut man eine neue Netzwerkkarte ein, kommt man nicht mehr ins Netz. Nic
  10. Hallo, Es gibt verschiedene Moeglichkeiten, mehrere Rechner zusammenzuschalten. Beispielsweise gibt es eine Reihe von Bibliotheken/Tools wie beispielsweise pvm3 oder auch MPI. Mit diesen lassen sich sogar Maschinen unterschiedlicher Architektur gleichzeitig nutzen (das setzt allerdings voraus, dass die Anwendung im Quellcode vorliegt und auch diese Bibliotheken verwendet). Nic
  11. Hallo, Im Adresscache werden die MAC-Adressen der angeschlossenen System gespeichert. D.h. der Switch kann ein System einem Port zuordnen und schickt damit einen Frame nur über den Port an dem auch das Endsystem mit der korrespondierenden MAC-Adresse (Ausnahme: Broad- und Multicastframes) hängt. Ist der Adresscache voll, so müssen die Frames geflutet und über alle Ports geschickt werden. Nic
  12. Hallo, "vcl.h" ist eine Header-Datei, die bei der Übsersetzung eingebunden (von Platte geladen wird). Dazu muss diese Datei existieren und auch im Suchpfad für die Include-Dateien des Compilers sein (diesen Pfad kann man in der Regel mit "-I/pfad/zum/Verzeichnis" erweitern). Da ich allerdings nicht erkennen kann, dass in dem Programm von Dir irgendwelche Erweiterungen verwendet werden, die eine Datei wie "vcl.h" bedingen, lass die Zeile mal weg oder kommentiere sie aus. Nic
  13. Hallo, sollte da nicht auch noch der Funktionsname stehen: int main() { ... } Nic
  14. Hallo, Warum beschwerst Du Dich über eine Märchenstunde, wenn Du selber welche verbreitest? Hyperthreading ist eine Technologie, die es auf Single Core CPUs ermöglicht, mehrere Threads gleichzeitig auszuführen; daher der Name. Dies ist sowohl auf Single-Core CPUs als auch auf Multcore-CPUs und sowohl im Desktop als auch im Server-Bereich möglich. Wohl eher für die architekturellen Erweiterungen, um auch 64 Bit unterstützen zu können. Opterons sind sowohl für den Server- und Workstationsbereich entwickelt worden. Hypertransport wird auch von einigen Athlon CPUs unterstützt und nicht nur von dern Opterons! Nic
  15. Hallo, Das hat nichts mit 64 Bit zu tun. Aktuelle CPUs (bzw. die FPUs) rechnen schon seit Jahren mit doubles und ein long ist ueblicherweise genauso "lang" wie ein int. Selbst wenn die Software fuer 64 Bit uerbsetzt wurde bedeutet dies nicht notwendigerweise, dass sie auch schneller wird. Schneller wird sie nur dann, wenn sie fuer 64 Bit optimiert wurde. Nic
  16. nic_power

    VoiP

    Hallo, D.h. dass es sich hierbei nicht um einen einzelnen Standard handelt, sondern dass H.323 eine Anzahl anderer Standards umfasst. Dazu gehoert unter anderem auch RTP (insgesamt sind es ca. 15 verschiedene Standards). H.323 ist damit kein reiner Signallisierungsstandard sondern definiert auch den Transport von Audio/Video Daten. Nic
  17. Hallo, Problem ist eher, was mit Neuauflagen und neu-erschienenen Büchern ist. Welche Rechtschreibung verwendet wird, hängt in vielen Fällen auch von den Autoren ab. D.h. auch bei Neuerscheinungen wird oft noch die alte Variante verwendet (oder irgendeine "Mischform"). Nic
  18. nic_power

    VoiP

    Hast Du die beiden Wiki-Beiträge auch gelesen? Ich zitiere mal: "H.323 war der erste VoIP Standard, der den IETF Standard RTP adaptiert hat, um Audio und Video über IP Netzwerke zu transportieren." bzw: "Es (RTP) findet Anwendung in vielen Bereichen, u.a. wird es bei den IP-Telefonie-Technologien H.323 und SIP dazu verwendet die Audio-/Videoströme des Gespräches zu übertragen" H.323 ist ein Umbrella-Strandard der unter anderem auch RTP verwendet! Nic
  19. Hallo, Ganz einfach, um zu vermeiden dass ein Angreifer im Nachhinein noch die MAC-Adresse ändert. Das Verhalten sollte sich über set port security mod_num/port_num violation {shutdown | restrict} Konfigurieren lassen. Nic
  20. Hallo, Das ist definitiv ein Irrglaube. Ganz im Gegenteil, nur belegter Speicher ist guter Speicher Freier Speicher wird nicht genutzt und steht damit keinerlei Applikation oder dem OS zur Verfügung. Ein brauchbares Speichermanagement sorgt hingegen dafür, dass "freier" Speicher als Plattencache o.ä. verwendet wird und erst bei Bedarf für Programme zur Verfügung gestellt wird. Damit erreicht man eine höhere Performance, da ein gutes Caching auch bereits laufende Anwendungen beschleunigt. Nic
  21. Hallo, Generell lassen sich VLANs auch mit L2 Switches aufbauen. Der Vorteil eines L3 Switches ist die Tatsache, dass Du zwischen den einzelnen VLANs auch Routen kannst (geht mit einem L2 Switch nicht). D.h. Sofern ihr keinen Router habt und Konnektivität zwischen den VLANs benötigst, solltest Du einen L3-Switch kaufen. Besitzt ihr bereits einen geeigneten Router und/oder ist keine Verbindung zwischen den VLANs notwendig, reicht auch ein einfacher L2-Switch. Nic
  22. nic_power

    Komfortabler Editor?

    Hallo, Das ist das Standardverfahren beim emacs, um Bereiche zu markieren (und ist eigentlich auch dokumentiert). Welche emacs Version verwendest Du denn unter Windows? Nic
  23. Hallo, Nein, bringt absolut nichts. Das Speichermanagement ist wesentlich komplexer, mit dem einfachen "Löschen" von Speicherinhalten kommt man da nicht weit. Nic
  24. nic_power

    Fakultät in C

    Hallo, Das hilft auch nicht, da damit das generelle Problem nicht behoben wird. Zumal bei vielen Architekturen/Compilern "sizeof(long)==sizeof(int)" gilt. Abhilfe schafft in diesem Fall eine Bignum-Bibliothek. Aber ich denke mal, es ging dem Fragesteller ja generell um den Algorithmus. Nic
  25. Hallo, Maximale Größe einer Datei innerhalb des Archivs sollte 8GB betragen. Wenn Du eine ältere tar-Version verwendest, kann es unter Umständen bei Archiven >2GB Probleme geben. Bleibt das "tar" bei einer bestimmten Datei hängen (beispielsweise einem Device-File oder einer Named Pipe)? Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...