Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3.983
  • Benutzer seit

  • Letzter Besuch

Beiträge von nic_power

  1. Original geschrieben von ColdAngeL1

    also, rächen ist schön und gut, aber dazu hat man ja auch nicht immer die zeit.

    Rache ist kein adaequates Mittel um irgendwelche Probleme zu loesen, wie TschiTschi bereits oben angemerkt hat. Damit erreichst Du absolut nichts (der andere raecht sich dann auch, und dann raechst du Dich wieder usw. usf). Ausserdem sind viele Absender/Header gefaelscht, so dass Du entweder den Falschen erwischt oder niemanden. Falls es Dir gelingt, den Header der Mail richtig zu interpretieren, kannst Du Dich an den dazugehoerigen Provider wenden, mit der Bitte, den Account zu sperren. Viele Provider sind mittlerweile halbwegs sensibilisiert und kuemmern sich drum (sofern sie in Deutschland sitzen, bei auslaendischem SPAM wirds deutlich komplizierter, da es keine allgemeine Rechtsgrundlage gibt).

    Nic

  2. Original geschrieben von Black_Wolve

    so aus dem Stehgreif erst mal:

    http://www.w3.org/Protocols/rfc959/

    FTP = File Transfer Protocol. Dieses Protokoll stammt noch aus den Anfangszeiten des Internet, als die Profs sich gegenseitig Dateien zugeschoben haben. Man kann textorientiert oder binär Dateien transportieren. Port dafür sind Port 20 für den eigentlichen Transfer und 21 für die Anmeldung auf dem Server etc.

    Es gibt zwei verschiedene Moeglichkeiten bei der Datenuebertragung von ftp: Active und Passive Mode. Beim Active Mode baut der Client eine Verbindung zu Port 21 des Servers aus und dieser schickt die Daten (Dateien) dann ueber Port 20 (als Absendeport) auf einen nichtprivilegierten Port des Clients. Beim passive Mode hingegen connected der Client auf Port 21 des Servers, geht in den passive mode (PASV) und erhaelt darauf hin eine Portnummer vom Server mitgeteilt, ueber die die Daten ausgetauscht werden. FTP war vor der "Erfindung des World Wide Web" (http) DAS Protokoll zum Austausch von Dateien schlechthin.

    Nic

  3. Im Prinzip findest Du die OIDs in den MIBs wieder, da eine OID der Pfad innerhalb der MIB zu einem bestimmten Objekt ist. Ich wuerde Dir empfehlen, einen MIB-Browser zu verwenden, da dies deutlich einfacher ist, als sich die OID per Hand aus den MIBs zu fummeln. Probiers mal hier: http://www.mg-soft.si/download.html. Falls Du "exotische" oder bestimmte Hersteller-MIBs verwendest, musst Du die diese eventuell noch besorgen und in den MIB-Browser laden.

    Nic

  4. Meines Wissens nach gibt es keine Oberflaeche nichts, was die VGA-Lib verwendet (ist eigentlich auch verstaendlich, da man auch Programme fuer diese Oberflaeche anbieten muesste). Falls Du aber ein Programm entwickeln moechtest, welches ohne X auskommt und dennoch eine grafische Oberflaeche anbietet, kannst Du die VGA-Lib verwenden.

    Nic

  5. Hallo,

    sunrpcs sind die Remote Procedure Calls, die beispielsweise fuer NFS benoetigt werden. Im Normalfall kannst Du den Port sperren.

    Das ftp-problem kann mehrer Ursachen haben, schau doch einfach mal im syslog bzw. messages File nach, ob dort eine Fehlermeldung eingetragen wurde. Gegebenenfalls kann Du den ftpd auch mit dem Argument "-d" (in /etc/inetd.conf eintragen) starten, um Debugginginformationen zu erzwingen.

    Nic

  6. Original geschrieben von azubi@tis

    Servuz all!!!

    Bin Anfänger was Linux angeht & möchte meinen Rechner jetzt mit einer festen IP ins Netzt stellen.

    Falls Du damit meinst, dass Du den Rechner direkt an einen DSL oder ISDN Anschluss ueber einen der ueblichen Provider (beispielsweise T-Online) anschliessen moechtest, wirst Du ein Problem haben, da die IP-Adresse dynamisch bei der Einwahl zugewiesen wird. Gib doch bitte noch ein paar naehre Informationen zu dem geplanten setup, dann koenne wir Dir auch besser helfen.

    Nic

  7. Hmmm, ich habe gerade mal auf der Soundtrack CD nachgesehen. Von Bach ist nichts dabei. Hier zur Sicherheit noch das Tracklisting:

    Deep Purple - Child In Time

    Killing Joke - Eighties

    Iggy Pop - The Passenger

    Ton Steine Scherben - Rauchhaus Song

    39 Clocks - DNS

    Flying Lizards - Money

    Dave Pike - Mathar

    Roxy Music - Love Is The Drug

    Freundeskreis - Halt Dich An Deiner Liebe Fest

    Time Flies

    Illuminatus

    Am Winterfeldplatz

    Vom BKA Verfolgt

    Freundschaft

    Abschied

    Die Letzte Fahrt

    Nic

  8. Das hat natürlich eine lange Tradition. "Hello World" geht auf Kernigham/Ritchie zurueck die Ende der 60er/Anfang der 70er die Programmiersprache C entwickelt haben. Das Buch "The C Programming Language" ist die Bibel aller C-Programmierer stellt als einfachstes Programm "Hello World" vor. Da C eine verhaeltnismaessig alte Programmiersprache ist, haben sich spaetere Entwickler an eben diesem Beispiel orientiert und es uebernommen.

    Nic

  9. Original geschrieben von jseidel

    Du solltest immer die Subnetmask angeben. Deine Erklärung hat aber gar nix mit Subnetting zu tun...

    Gruss

    jseidel

    Wuerde ich auch so sehen. Ich nehme mal an, dass sich die eigentliche Frage darauf bezog, wie man ein bestehendes Class-C Netz nochmals in Subnetze unterteilen kann. Beantworten laesst sich diese jedoch nur dann sinnvoll, wenn man auch die Subnetzmaske oder die Anzahl der Subnetze mitgeteilt bekommt.

    Nic

  10. Solche Einstellungen sind nicht betriebssystemspezifisch sondern haengen von der Shell ab, die der Benutzer verwendet. Bash und sh lesen beispielsweise als erstes die Datei /etc/profile ein. Wenn Du also dort einen Pfad eintraegst ist dieser auch bei allen Benutzern verfuebar und muss nicht individuell gesetzt werden. Verwendest Du die csh sind fuer die die Dateien /etc/csh.login und /etc/csh.cshrc von Interesse.

    Nic

  11. Programme mit der Endung .py sind Python-Skripte. Um damit was anfangen zu koennen, speicherst Du das Programm einfach ab (als .py File) und rufst es dann mit python auf (Je nach Unix musst Du python unter Umstaenden vorher noch installieren).

    Nic

  12. Original geschrieben von bopser

    ?

    Hab ich was anderes gesagt ? :-)

    Du hast zwar mit der Bermerkung recht, dass Bluetooth unter bestimmten Umstaenden auch groessere Entfernungen ueberbrueckt. Ausgelegt ist Bluetooth tatsaechlich fuer Entfernungen von 5-10 Meter, da dies das eigentliche Designziel war. Fuer Entfernungen um 100 Meter ist WLAN vorgesehen.

    Das mag sich zwar nach Haarspalterei anhoeren, spielt aber eine entscheidende Rolle, da beiden Standards im 2.4 GHz Band arbeiten. Bei der Standardisierung von Bluetooth sollte jedoch vermieden werden den Anschein zu erwecken, das hier eine Konkurrenz fuer WLAN entsteht (das war ein sehr heikles Thema, weshalb dem auch in der Bluetooth FAQ Rechnung getragen wird).

    Nic

  13. Sorry, da hatte ich wohl nicht gruendlich genug gelesen :-(. Zum automatischen Starten eines Programms solltest Du ein .xinitrc in Deiner Home-Directory anlegen, und das zu startende Programm dort aufrufen (der Aufruf ist dann unaebhaengig vom Windowsmanager). Ueber die Konfigurationsdateien der Windowmanager funktioniert das zwar auch, aber meist nur in Abhaengigkeit von Aktionen innerhalb des Windowmanagers.

    Nic

  14. Hallo,

    eine gute Uebersicht ueber die unterschiedlichen Entwicklungen gibt es hier: http://www3.sk.sympatico.ca/jbayko/cpu.html.

    Konkrete Fragen zu HPPA und SPARC kann ich Dir wahrscheinlich direkt beantworten, da ich mal Betriebssystementwicklung/-Portierung auf diesen Architekturen betrieben habe (bootstrap loader in RISC Assembler zu entwicklen ist schon was feines :) . Ich muesste auch irgendwo noch Folien zu den beiden Architekturen rumliegen haben, bei Bedarf koennte ich die Dokumente raussuchen.

    Nic

  15. Original geschrieben von bopser

    Das ist nicht korrekt.

    Sicherlich ist Wlan nach IEEE 802.11 a/b/g im Profibereich eher nutzbar als Bluetooth.

    Bluetooth wird hauptsächlich im SOHO Bereich angewendet, also in einem völlig anderem Nutzbereich als Wlan.

    Die Standardreichweite von Bluetooth-Hardware geht von ein paar Zentimetern bis ca. 10 Meter. Die Frequenz läuft aber wie bei Wlan auch auf 2,4 Ghz ( 80.2.11b/g)

    Die Bandbreite beträgt, synchron oder asynchron jetzt mal wurscht, ca. 1 Mbit.

    Mit speziellen Verstärkern kann man die Reichweite bis maximal 100 Metern erweitern! Diese Hardware wird aber wirklich nur sehr selten angewandt, weil die meisten dann doch eher zum Wlan übergehen.

    Wenn man aber Bluetooth auf 100 Meter nutzt, benötigt man auch eine Sichtverbindung! Bei 0-10 Metern ist keine Sichtverbindung nötig.

    Zu den 100 Metern hab ich hier noch einen Link:

    http://www.avm.de/de/Presse/Informationen/2001/2001_03_22_7.html

    Gruß,

    bopser

    Eine Reichweite von 100 Meter ist aber nicht die Intention von Bluetooth. Die Bluetooth-SIG hat Bluetooth eindeutig als eine Short-Range Technologie spezifiziert (Reichweite bis 10m, siehe auch FAQ auf der offiziellen Bluetooth-Webseite http://www.bluetooth.com/util/faq5.asp). Es gibt zwar prinzipiell die Moeglichkeit, ueber spezielle Verstaerker bis zu 100m (beispielsweise im LAN Access Profile) zu kommen, was aber nicht Sinn und Zweck von Bluetooth ist.

    Bzgl Bandbreit: Bluetooth uebertraegt sowohl synchron als auch asynchron. Die synchronen Kanäle sind bei 64KBit/s bidirektional auf Sprache ausgelegt. Der Asynchrone Datenkanal schafft 721 kBit/s / 57,6 kBit/s und kann bei symmetrischer Verwendung 432 KBit/s pro Richtung uebertragen.

    Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...