Alle Beiträge von nic_power
-
WLAN sicher machen!!
Hallo, Dabei handelt es sich um ein proprietäres Verfahren von Cisco, welches nicht überall verfügbar ist. Hinzu kommt, dass LEAP anfällig gegen Dictionary Attacks ist: http://www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a00801aa80f.shtml Nic
-
VNC über einen Router auf 2 Rechnern
Hallo, auf welchen Port läßt Du denn Deinen Router forwarden? Läuft VNC auf den Endsystemen auch hinter den Ports auf die Du forwardest? Kontrollier auch mal, ob eine Personal Firewall aktiviert ist. Nic
-
Netzwerktopologien
Hallo, d.h. Du hälst das oben genannte Szenario für empfehlenswert und verwendest die Vollvermaschung als einzige Möglichkeit, um Redundanz zu erzielen (was spricht gegen eine Kaskadierung mit redundanter Anbindung)? Der Aufwand für die Verkabelung von N Netzkomponenten beträgt (N*(N-1))/2, mit N=10 benötigst Du bereits 45 (!) physikalische Verbindungen, mit N=16 120 physikalische Verbindungen. Wie siehts da mit der Skalierbarkeit aus (abgesehen davon, wird man dann wohl nicht umhin kommen, mit wachsender Größe des Netzes sämtliche Komponenten auszutauschen, da nicht mehr ausreichend Ports zur Verfügung stehen)? Nic
-
Harald Schmidt - etwas weniger mißverständlich
Hallo, Sehe ich auch so, Harald Schmidt war der einzige Grund, SAT.1 überhaupt einzuschalten (der zweite Grund wäre "Enterprise", aber das sind die englischsprachigen Versionen um Klassen besser). Schade, aber immerhin wieder ein Speicherplatz im Senderspeicher frei. Nic
-
Shell Skript -- SHIFT
Hallo, Um auf die Argumente eines Shell-Skriptes zugreifen zu können, kannst Du mit $0, $1 ... $9 usw. arbeiten ($0 ist der Name des Skriptes). Dies funktioniert allerdings nur bis $9, möchtest Du auf ein weiteres Argument zugreifen, so kannst Du mit SHIFT arbeiten. "shift 1" verschiebt die Argumente um eins nach links, d.h. $1 wird zu $2, $2 zu $3 usw. Dies erlaubt Dir, mehr als neun Argumente zu verarbeiten. Nic
-
MIT welchen L2 Cache verfahren arbeiten AMD XP und Intel P IV ??
Hallo, beim P4 ist der L1 Cache write-through, der L2 Cache ist wie auch beim Athlon XÜ ein write-back cache. Nic
-
Was muss ich machen damit das Prog läuft??
Hallo, fflush() schreibe alle noch in einem Ausgabe-Stream vorhandenen Daten (flushed) auf den Bildschirm oder in die geöffnete Datei. Aus diesem Grund ist fflush auf einen Eingabestrom (wie beispielsweise stdin) nicht definiert und liefert nicht-reproduzierbare Ergebnisse, die im schlimmsten Fall einen Absturz nach sich ziehen. Nic
-
Digicams
Hallo, ich verwende eine Ixus 330 als Zweitkamera, daher reichen mir auch die zwei Megapixel. Sehr robust, gute Bildqualität, Akkus sind ausreichend und die Speicherkapazität (momentan 512MB Flash) reicht ebenfalls. Sehr nett ist die Möglichkeit, die Kamera komplett über USB zu steuern (beispielsweise für Zeitrafferaufnahmen über mehrere Tage). Auszusetzen gibts eigentlich nichts, in der Dämmerung könnte die Leistung besser sein, aber das ist ein generelles Problem in dieser Preisklasse. @Chief: Zum "richtigen" Fotografieren verwende ich ebenfalls ausschliesslich Analog-Technik (Minolta für KB bzw. Bronica für MF). Die Bildqualität liegt insbesondere bei der MF Kamera deutlich über dem, was mit Digitalkameras möglich ist. Wichtig sind für mich eine gute Optik und ein optischer Zoom. Ausserdem muss das Gerät robust und pflegeleicht sein. Da sind momentan die analog-Kameras noch deutlich besser. Ausserdem gibts für Analog-Kamaras deutlich mehr Flexibilität bzgl. der Aufnahmen (Filmmaterial, SW, SW-Dia, usw). Eine Digitale Spiegelreflex kaufe ich mir (wenn überhaupt) erst dann, wenn diese erschwinglich sind und für mein Objektivsytem angeboten werden. Nic
-
Passwort Generator
Hallo, das von Dir gepostete Stück Quellcode erzeugt identische Passworte bei jedem Programmaufruf. "random()" basiert auf einem Pseudozufallszahlen-Algorithmus, der bei identischer (oder ohne) Initialisierung auch identische "Zufallszahlen" generiert. Du solltest den Generator auf alle Fälle entsprechend initialisieren (einfachste, aber nicht beste Methode wäre mit "srand(time(NULL); aber auch hier wird bei mehrmaligem Aufruf des Programms innerhalb einer Sekunde das gleiche PW generiert)". Es gibt allerdings schon diverse Software, die entsprechende Passworte generiert: http://www.adel.nursat.kz/apg/ http://linuxhelpers.virtualave.net/spg/index.html Die "cracklib" bringt - soweit ich mich erinnern kann - ebenfalls mit einem passenden Tool. Nic
-
Netzwerktopologien
Hallo, Der Thread bezieht sich generell auf Netzwerk-Topologien, von einer fokussierung auf LAN war in der Ursprungsfrage nicht die Rede und auch im Verlauf der Diskussion war da nichts zu erkennen. Nehmen wir mal ein Beispiel aus dem Lan-Bereich. Du hast eine Firma mit 1000 Arbeitsplätze (kleines LAN) die über mehrere Etagen eines Gebäudes verteilt sind. Gehen wir weiterhin davon aus, dass 10 Switches eingesetzt werden. Deiner Empfehlung nach würdest Du eine vollständige flache, nur geswitchte und vollvermaschte Infrastruktur empfehlen (ein Subnetz, keinerlei Routing). Bei jedem Switch wären bereits 9 Ports mit den Verbindungen zu allen anderen Switches belegt (Vollverschmaschung). Wird ein weiterer Switch benötigt, wird von jedem der bereits vorhanden Switch eine zusätzliche Leitung zum neuen Switch gezogen (bei diesem sind dann ohne Anschluss einer Station bereits 10 Ports belegt). Wie wäre es mit einer kaskadierten Zweiwege-Anbindung? Im Bereich MPLS wird zwar im Backbone/Core geswitched, aber man sollte das nicht mit einem reinen L2-Switching durcheinander bringen. Du benötigst mindestens ein Routingprotokoll im Core, um die Erreichbarkeit der LSR sicherzustellen. Dazu kommen dann noch diverse Protokolle zwischen den Edge-Routern um beispielsweise Informationen über VPN-Labels. usw. auszutauschen. Nic
-
Baphomets Fluch 3
Hallo, hat eigentlich schon jemand von Euch "Tony Tough" gespielt und kann was dazu sagen? Die Demo fand ich nicht so überzeugend. Nic
-
Baphomets Fluch 3
Hallo, ich spiele BF3 momentan so nebenbei. Die ersten beiden Teile haben mir wesentlich besser gefallen, warum muss es eigentlich immer 3D sein? Die 2D-Vorgänger fand ich deutlich liebevoller und detaillierter gezeichnet als die aktuelle 3D-Version, die Rätsel sind in BP3 auch nicht besonders schwer. Auf der anderen Seite bin ich aber eigentlich ganz froh, dass es mal wieder ein vernünftiges Adventure mit einer netten Story gibt. Nic
-
Gentoo auf AMD K6-2 500 MHz
Hallo, Je nach Compiler und Optionen wird beim Übersetzen architekturspezifscher Code generiert. D.h. in dem für i686 kompilierten chroot Code können Instruktionen auftreten, die eine i586er nicht verwendet. Das Ergebniss ist dann ein Core-Dump ("illegal instruction") des Programms (der muss aber nicht immer auftreten, da üblicherweise nicht bei jedem Aufruf auch der komplette Code eines Programmes verwendet wird). Nic
-
Problem mit einer Funktion!
Hallo, ausserdem liefern Konstrukte wie scanf("%d",&zahl4); keine sinnvollen Ergebnisse, wenn "zahl4" vom Typ "float" ist. Zumal Du diese floats dann auch noch an eine Funktion als Argumente übergibst, die eigentlich "int" erwartet. Kein Wunder, das da "ggt()" nicht richtig funktioniert. Nic
-
Freigabe / Berechtigung unter Unix
Hallo, sowas wird üblicherweise über die Permissions und die Zugehörigkeiten zu bestimmten Gruppen gelöst. Allerdings hängt das auch davon ab, um was für Ordner es sich handelt. Sollen diese von einer Maschine per NFS exportiert/importiert werden oder handelt es sich um "Windows-Ordner" (samba)? Nic
-
Netzwerkkartenproblem
Hallo, wer will denn Deine Netzwerkkarte nicht erkennen? Ohne vernünftige Informationen wirds schwierig, Dir zu helfen. Nic
-
Bandbreite messen und protokollieren
Hallo, da dürftest Du schlechte Karten haben, da nirgends etwas über eine feste Zusage bzgl. der Bandbreite zu finden ist ("bis zu" heisst nur, dass Du garantiert nicht mehr als angegeben empfangen/senden kannst). Bei Sat-Verbindungen siehts noch schlimmer aus, da es sich um ein Shared-Medium handelt, und die Bandbreiten daher sehr stark schwanken können. Und die Formulierung "Aktivitäten mit dauerhaft hohen Bandbreitenanforderungen einzuschränken" bedeutet, dass man Dir jederzeit die Bandbreite runterregeln kann. Nic
-
Netzwerktopologien
Hallo, Vollvermaschung bedeutet, dass ich jede Netzwerkkomponenten mit jeder anderen verbinde. Wie bereits oben erwähnt macht das aus Kostengründen praktisch keinen Sinn. Wie Du schon richtig erkannt hast, benötigt man alternative Wege, diese sind jedoch nicht mit einer physikalischen Vollvermaschung gleichzusetzen sondern entsprechenen bestenfalls einer logischen Vollvermaschung auf Ebene des Routing-Protokolls (aber auch hier wird man bei grossen Netzen RRs verwenden, um die Komplexität zu minimieren). Redundanz mit Vollvermaschung gleichzusetzen ist falsch. Es gibt natürlich andere Möglichkeiten, wie Multilevel Hub-And-Spoke Toplogien, Partielle Vermaschungen oder Hybrid Topologien. Nic
-
W-Lan DSL Router mit Modem
Hallo, Nur mal so interessehalber, was musstest Du denn im Treiber umschreiben? Nic
-
Bandbreite messen und protokollieren
Hallo, das Problem dabei dürfte sein, dass Du Deinem Provider beweisen musst, dass der Anschluss langsam ist und nicht etwa der Server, von dem Du die Daten beziehst. Bei Provider1 mag der Microsoft-Server schnell sein (da beispielsweise Caches von Akamai dazwischensitzen), Provider2 hat nur ein langsames Peering Richtung Microsoft. Wie willst Du da Provider2 beweisen, dass Deine Leitung langsam ist und nicht das Peering das Problem ist? Eine zuverlässige Aussage läßt sich eigentlich nur dann machen, wenn Du beide Kommunikationspartner kontrollieren kannst. Leichter ist es da schon, die Drosselung bestimmter Ports nachzuweisen (da Du bestimmte Dienste mit gleichem Ziel über unterschiedliche Ports laufen lassen kannst). Um was für eine Verbindung handelt es sich denn? DSL, Standleitung, ISDN? Privat- oder Businessanschluss (bei Businessanschlüssen gibts meist feste Zusagen bzgl. der möglichen Bandbreiten, zumindest soweit man sich innerhalb des Netzes des Providers bewegt, also beispielsweise bei VPNs). Nic
-
Wie kann ich in C eine Summenfunktion programmieren ??
Hallo, das ist zwar richtig, aber wohl eher theoretischer Natur, da üblicherweise in einem Hosted Environment mit Betriebssystemunterstützung gearbeitet wird. Bei Freestanding Environments existieren noch Reihe weiterer Unterschiede insbesondere in Bezug auf die Kommunikation mit dem Betriebssystem (Programmtermination, File IO, Umgebungsvariablen, etc.). Wenn ich mich richtig entsinne, gabs da auch im Annex eine entsprechende Liste. Nic
-
Defekter PC -> an was liegts?
Hallo, Hast Du mal die Lüfter überprüft? Es gibt Netzteile bzw. Boards die erst dann Lebenszeichen von sich geben, wenn die angeschlossenen Lüfter funktionieren. Nic
-
Firmennetzwerk mit "lahmenden Macs"
Hallo, was meinst Du mit "bis die Verbindung steht"? Bezieht sich das auf den Aufbau der DSL-Verbindung? In dem Fall wundert es mich nicht, dass vorher nichts kommt bzw. die Übertragung sehr langsam ist. Wie sieht die TCP/IP-Konfiguration auf den Macs (insbesondere DNS) aus? Nic
-
Empfehlung Fernseher gesucht
Hallo, anschauen werde ich mir das Gerät vorher in jedem Fall. Zu den oben genannten Features ist noch NTSC als sehr wichtig mit dazu gekommen (hatte ich vergessen mit aufzuzählen). Das scheint aber mittlerweile auch schon zum Standard zu gehören. Ich habe mich vorhin schon mal im Netz nach potentiellen Kandidaten umgesehen und den Sony KV-28FX68 in die nähere Auswahl genommen. Nic
-
eure Webseiten
Hallo, Die Daten auf den CPU-Seiten sind unvollständig bzw. stimmen teilweise nicht. Der Itanium beherrscht zwar einen x86-Kompatibilitätsmodus, basiert aber nicht auf einer x86-Architektur. Weiterhin fehlen der Itanium 2 (ab da wirds eigentlich erst wirklich interessant) und die 64-Bit CPUs von AMD. Die Daten sollte regelmäßig aktualisiert werden, da gerade im Prozessorbereich fast täglich neue Entwicklungen sichtbar werden. Nic PS: Der Link auf die alten Intel Prozessoren funktioniert leider auch nicht.