Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3.983
  • Benutzer seit

  • Letzter Besuch

Beiträge von nic_power

  1. Hallo,

    Der 7200 ist ein Router, der üblicherweise von Service Providern oder grossen Firmen im Backbone-Bereich eingesetzt wird. Beispielsweise als reiner Backbone-Router oder auch als Edge-Router in einem MPLS-Netzwerk.

    Der 2610er ist ein wesentlich kleineres Gerät, welches beispielsweise von einem Service-Provider beim Endkunden (als CPE) aufgestellt, um diesem einen Zugang zum Backbone Netz zu ermöglichen.

    Starke Unterschiede gibt es unter anderem in er Leistungsfähigkeite der Backplane und der Interface-Ausstattung.

    Nic

  2. Hallo,

    eine oder zwei Fragen kann ich auch mit Hilfe des Internet nicht lösen, weil sie einfach zu speziell sind.

    Aus dem Grund müssen auch nicht alle Fragen richtig beantwortet werden, um einen Preis zu gewinnen (ein "weiss nicht" im entsprechenden Feld tuts auch). Es ist nicht so einfach, leicht beantwortbare fachspezifische Fragen zu finden; dafür gibt es zu viele verschiedene Möglichkeiten und Spezialgebiete, zumal auch jeder Teilnehmer seine eigenen Lieblingsthemen hat.

    Nic

  3. Hallo,

    für welche Plattform suchst Du eine Lösung? Soll die Software auf dem Endsystem laufen oder die Daten über eine Router - beispielsweise per SNMP - abfragen (und sind in diesem Fall die Nutzer über ihre IP-Adresse identifizierbar)? Es gibt unterschiedliche Lösungsansätze, allerdings müsstest Du dazu noch ein paar genauere Angaben zum Einsatzfeld und den Vorbedingungen machen.

    Nic

  4. Hallo,

    seit zwei Tagen läuft das Fi.De 2004 Quiz und ich wollte mich mal erkundigen, was ihr davon haltet und ob es Anregungen/Kritik oder Verbesserungsvorschläge gibt.

    Sind die Preise ok, sind die Fragen zu schwer/zu leicht. Findet Ihr es gut/schlecht, dass es einen "Hauptpreis" gibt und alle anderen Preise zwischen allen Teilnehmern verlost werden (und das man nicht unbedingt alle Fragen (richtig) beantwortet haben muss, um was zu gewinnen). Was würdet ihr Euch für ein mögliches Folgequiz wünschen usw. usf.

    Nic

  5. Hallo,

    Da die Zahlen aus einer Binärzahl berechnet wurden sind auch Ziffern größer als 9 denkbar...

    Ziffern größer als 9 gibt es nicht (das sind dann Zahlen). Möchtest Du über die Ziffern gehen (also Reihen in der Form "1 5 5 3 2 3 6 7 2 3") oder können auch Zahlenfolgen (also Reihen der Form "1 3 545 32 2 4 545 2") auftreten?

    Nic

  6. Hallo,

    So ungefähr:

    unsigned int c;

    also sprich in etwas was Du gesagt hast.

    Bei Dateien wird das EOF als FFFF dargestellt.

    Du solltest auf alle Fälle mit einem signed int arbeiten, da ansonsten die Rückgabewerte für EOF nicht korrekt behandelt werden können. Der Wert "FFFF" deutet darauf hin, das EOF (-1) als unsigned interpretiert wird. Du vergleichst einen unsigned int mit dem Wert "-1".

    Nic

  7. Hallo,

    poste doch mal den Code der Schleife, in der Du die Datei ausliest. Verwendest Du ein Konstrukt der Art:

    while (!(c=fgetc(FILE))) {

    /* tue irgendwas */

    }; ?

    In diesem Fall terminiert die Schleife mit dem ersten Auftreten einen Null-Chars (EOF wird in der Regel durch -1 repräsentiert, daher sollte "c" auch ein signed int sein).

    Nic

  8. Hallo,

    Wenn ich Dich richtig verstanden habe, möchtest Du aus einer beliebigen Reihe von Ziffern alle Ziffern genau 1x aufführen die ein- oder mehrmals in dieser Reihe enthalten sind? In welcher Form liegt denn das Ergebnis vor? Entweder Du sortierst die Liste und schaust dann auf einen Ziffernwechsel oder Du gehst die Liste über die Ziffern 0-9 durch. Sobald eine dieser Ziffern gefunden wird, trägst Du sie in Deine Ergebnisliste ein (danach kannst Du mit der nächsten Ziffer fortfahren, da nur wichtig ist, ob sie überhaupt in Deiner Eingabe vorkommt).

    Nic

  9. Hallo,

    Falls es tatsächlich SNMP (Simple Network Management Protocol) Requests sind (was nicht unwahrscheinlich ist), würde ich nicht direkt von einem Angriff sprechen. SNMP ist ein Protokoll, um Daten auf entfernten Systemen abzufragen, die zum Management dieser Systeme verwendet werden können. Habt ihr auf dem System eine Netzwerkmanagemen-Software oder etwas ähnliches am laufen?

    Nic

  10. Hallo,

    Du solltest in jedem Fall darauf achten, dass die CPUs identisch sind (gleiches Stepping, Taktfrequenz, Cache-Größe). Sicherheitshalber kannst Du auch einen Blick in die Hardwarebschreibung werfen:

    http://h20000.www2.hp.com/bizsupport/TechSupport/Home.jsp?locale=en_US&prodTypeId=15351&prodSeriesId=254909

    Es gibt wohl Systeme, die auch mit unterschiedlichen Cache-Größe, darauf verlassen würde ich mich aber nicht. Ich habe hier einen HP XU200 mit 2x200 MHz PPro laufen, unter Linux (älteres Redhat) ist die Maschine erstaunlich flink. Die zweite CPU lohnt sich in jedem Fall.

    Nic

  11. Hallo,

    das hängt davon ab, was Du erreichen möchtest. Möchtest Du über den Router einzelne Clients miteinander verbinden, oder sollen die Gebäude bzw. verschiedene Netze innerhalb der Gebäude miteinander vernetzt werden? Welche Entfernungen müssen überbrückt werden?

    Nic

  12. Hallo,

    eine Hashfunktion bildet aus einer Eingabe variabler (beliebiger) Länge einen Hashwert mit fester Länge. Dieses Hashwert ist üblicherweise wesentlich kürzer als der Ausgangswert. Vereinfacht ausgedrückt, wird eine Prüfsumme oder ein Fingerabdruck der Eingabe erzeugt. Ändert sich nur ein Bit in der Eingabe, so ändert sich auch der Hashwert (wobei es auch die Möglichkeit gibt, mehrere Eingaben auf einen Hashwert zu mappen). MD5 erzeugt einen 128 Bit Hash-Wert aus einer beliebigen Eingabe. Diese Prüfsummen können beispielsweise verwendet werden, um sicherzustellen, dass bestimmte Daten oder Dateien nicht modifiziert wurden.

    Nic

  13. Hallo,

    @ JesterDay

    Schonmal was von MAC-Adresse gehört :rolleyes:

    soviel ich weiß wird das auch gespeichert bei den Providern

    Wo hast Du denn diese Information her? Mag sein, dass die Mac-Adresse auf den DHCP Servern bzw. bei der Adressvergabe geloggt wird (zumindest in Hot-Spot Szenarien), allerdings läßt sich diese auch konfigurieren.

    In den typischen SoHo-"Hotspots" ist dies aber eher unerheblich, da ein logging meist nicht stattfindet (und wenn doch, siehe oben). Man muss als "Betreiber" also im schlimmsten nachweisen, dass man nicht selbst der Verursacher gewesen ist (näheres dazu in den bereits erwähnten ct Artikeln).

    Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...