Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. Hallo, das Problem ist, dass inkompatible Versionen der RPCs verwendet werden. Dies kann beispielsweise dann passieren, wenn die falschen DLLs auf Deinem System installiert sind. RPCs werden zur Kommunikation zwischen verschiedenen Softwarekomponenten verwendet (als Client-Server Modell, der Client schickt eine Anfrage mit bestimmten Parametern an einen Server, der diese Anfrage entgegennimmt, abarbeitet und das Ergebnis zurück schickt. Prinzipiell läßt sich das mit einem normalen Funktionsaufruf vergleichen, nur dass dieser Aufruf nicht notwendigerweise auf der gleichen Maschine erfolgt (daher auch "RPC - Remote Procedure Call". Dabei muss aber sicher gestellt werden, dass sich Client und Server auch verstehen.). Eine Problembeschreibung mit möglichen Fehlerursachen und einer Anleitung wie diese zu beheben sind findest Du hier: http://support.installshield.com/kb/view.asp?pcode=CLASS630PEE&articleid=Q105810 Nic
  2. Hallo,o das deutet darauf hin, dass unterschiedliche Versionen für die Remote Procedure Calls verwendet werden, die Dein Programm einsetzt (die Versionsnummer wird mit generiert und beim Verbindungsaufbau überprüft). Schau mal hier: http://www.quickbooks.com/support/faqs/qbw2002/premier/202056.html Nic
  3. Hallo, SNMP ist erstmal nur ein Protokoll um aus der MIB (Management Information Base) des Routers bestimmte Werte abzufragen bzw. zu setzen. Wichtig ist, dass die MIB auch einen Counter für den ausgehenden Verkehr enthält. Welche MIB Dein Router unterstützt, sollte im Handbuch oder auf den Web-Seiten des Herstellers zu finden sein. Nic
  4. Hallo, für die Unix-Derivate und Linux existieren sleep() bzw. usleep(). sleep(n) wartet n Sekunden, usleep(n) n Mikrosekunden (das "u" wurde an Anlehnung an den griechischen Buchstaben "mü" gewählt). Nic
  5. Hallo, sofern der Router SNMP und die entsprechende MIB unterstützt (sollte in der Anleitung stehen), kannst Du die passende Variable für Ausgangsverkehr abfragen. Es gibt auch Geräte, die Dir das Datenvolumen über das Web-Interface oder das Command-Line Interface anzeigen. Nic
  6. Hallo, so, ich habe mir jetzt ein Gerät gekauft. War natürlich teurer als geplant. Wen es interessiert, es handelt sich um einen Sony 32FX68 mit dazugehörigem Standfuss. Nic
  7. Hallo, Dabei handelt es sich um ein proprietäres Verfahren von Cisco, welches nicht überall verfügbar ist. Hinzu kommt, dass LEAP anfällig gegen Dictionary Attacks ist: http://www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a00801aa80f.shtml Nic
  8. Hallo, auf welchen Port läßt Du denn Deinen Router forwarden? Läuft VNC auf den Endsystemen auch hinter den Ports auf die Du forwardest? Kontrollier auch mal, ob eine Personal Firewall aktiviert ist. Nic
  9. nic_power

    Netzwerktopologien

    Hallo, d.h. Du hälst das oben genannte Szenario für empfehlenswert und verwendest die Vollvermaschung als einzige Möglichkeit, um Redundanz zu erzielen (was spricht gegen eine Kaskadierung mit redundanter Anbindung)? Der Aufwand für die Verkabelung von N Netzkomponenten beträgt (N*(N-1))/2, mit N=10 benötigst Du bereits 45 (!) physikalische Verbindungen, mit N=16 120 physikalische Verbindungen. Wie siehts da mit der Skalierbarkeit aus (abgesehen davon, wird man dann wohl nicht umhin kommen, mit wachsender Größe des Netzes sämtliche Komponenten auszutauschen, da nicht mehr ausreichend Ports zur Verfügung stehen)? Nic
  10. Hallo, Sehe ich auch so, Harald Schmidt war der einzige Grund, SAT.1 überhaupt einzuschalten (der zweite Grund wäre "Enterprise", aber das sind die englischsprachigen Versionen um Klassen besser). Schade, aber immerhin wieder ein Speicherplatz im Senderspeicher frei. Nic
  11. Hallo, Um auf die Argumente eines Shell-Skriptes zugreifen zu können, kannst Du mit $0, $1 ... $9 usw. arbeiten ($0 ist der Name des Skriptes). Dies funktioniert allerdings nur bis $9, möchtest Du auf ein weiteres Argument zugreifen, so kannst Du mit SHIFT arbeiten. "shift 1" verschiebt die Argumente um eins nach links, d.h. $1 wird zu $2, $2 zu $3 usw. Dies erlaubt Dir, mehr als neun Argumente zu verarbeiten. Nic
  12. Hallo, beim P4 ist der L1 Cache write-through, der L2 Cache ist wie auch beim Athlon XÜ ein write-back cache. Nic
  13. Hallo, fflush() schreibe alle noch in einem Ausgabe-Stream vorhandenen Daten (flushed) auf den Bildschirm oder in die geöffnete Datei. Aus diesem Grund ist fflush auf einen Eingabestrom (wie beispielsweise stdin) nicht definiert und liefert nicht-reproduzierbare Ergebnisse, die im schlimmsten Fall einen Absturz nach sich ziehen. Nic
  14. nic_power

    Digicams

    Hallo, ich verwende eine Ixus 330 als Zweitkamera, daher reichen mir auch die zwei Megapixel. Sehr robust, gute Bildqualität, Akkus sind ausreichend und die Speicherkapazität (momentan 512MB Flash) reicht ebenfalls. Sehr nett ist die Möglichkeit, die Kamera komplett über USB zu steuern (beispielsweise für Zeitrafferaufnahmen über mehrere Tage). Auszusetzen gibts eigentlich nichts, in der Dämmerung könnte die Leistung besser sein, aber das ist ein generelles Problem in dieser Preisklasse. @Chief: Zum "richtigen" Fotografieren verwende ich ebenfalls ausschliesslich Analog-Technik (Minolta für KB bzw. Bronica für MF). Die Bildqualität liegt insbesondere bei der MF Kamera deutlich über dem, was mit Digitalkameras möglich ist. Wichtig sind für mich eine gute Optik und ein optischer Zoom. Ausserdem muss das Gerät robust und pflegeleicht sein. Da sind momentan die analog-Kameras noch deutlich besser. Ausserdem gibts für Analog-Kamaras deutlich mehr Flexibilität bzgl. der Aufnahmen (Filmmaterial, SW, SW-Dia, usw). Eine Digitale Spiegelreflex kaufe ich mir (wenn überhaupt) erst dann, wenn diese erschwinglich sind und für mein Objektivsytem angeboten werden. Nic
  15. Hallo, das von Dir gepostete Stück Quellcode erzeugt identische Passworte bei jedem Programmaufruf. "random()" basiert auf einem Pseudozufallszahlen-Algorithmus, der bei identischer (oder ohne) Initialisierung auch identische "Zufallszahlen" generiert. Du solltest den Generator auf alle Fälle entsprechend initialisieren (einfachste, aber nicht beste Methode wäre mit "srand(time(NULL); aber auch hier wird bei mehrmaligem Aufruf des Programms innerhalb einer Sekunde das gleiche PW generiert)". Es gibt allerdings schon diverse Software, die entsprechende Passworte generiert: http://www.adel.nursat.kz/apg/ http://linuxhelpers.virtualave.net/spg/index.html Die "cracklib" bringt - soweit ich mich erinnern kann - ebenfalls mit einem passenden Tool. Nic
  16. nic_power

    Netzwerktopologien

    Hallo, Der Thread bezieht sich generell auf Netzwerk-Topologien, von einer fokussierung auf LAN war in der Ursprungsfrage nicht die Rede und auch im Verlauf der Diskussion war da nichts zu erkennen. Nehmen wir mal ein Beispiel aus dem Lan-Bereich. Du hast eine Firma mit 1000 Arbeitsplätze (kleines LAN) die über mehrere Etagen eines Gebäudes verteilt sind. Gehen wir weiterhin davon aus, dass 10 Switches eingesetzt werden. Deiner Empfehlung nach würdest Du eine vollständige flache, nur geswitchte und vollvermaschte Infrastruktur empfehlen (ein Subnetz, keinerlei Routing). Bei jedem Switch wären bereits 9 Ports mit den Verbindungen zu allen anderen Switches belegt (Vollverschmaschung). Wird ein weiterer Switch benötigt, wird von jedem der bereits vorhanden Switch eine zusätzliche Leitung zum neuen Switch gezogen (bei diesem sind dann ohne Anschluss einer Station bereits 10 Ports belegt). Wie wäre es mit einer kaskadierten Zweiwege-Anbindung? Im Bereich MPLS wird zwar im Backbone/Core geswitched, aber man sollte das nicht mit einem reinen L2-Switching durcheinander bringen. Du benötigst mindestens ein Routingprotokoll im Core, um die Erreichbarkeit der LSR sicherzustellen. Dazu kommen dann noch diverse Protokolle zwischen den Edge-Routern um beispielsweise Informationen über VPN-Labels. usw. auszutauschen. Nic
  17. Hallo, hat eigentlich schon jemand von Euch "Tony Tough" gespielt und kann was dazu sagen? Die Demo fand ich nicht so überzeugend. Nic
  18. Hallo, ich spiele BF3 momentan so nebenbei. Die ersten beiden Teile haben mir wesentlich besser gefallen, warum muss es eigentlich immer 3D sein? Die 2D-Vorgänger fand ich deutlich liebevoller und detaillierter gezeichnet als die aktuelle 3D-Version, die Rätsel sind in BP3 auch nicht besonders schwer. Auf der anderen Seite bin ich aber eigentlich ganz froh, dass es mal wieder ein vernünftiges Adventure mit einer netten Story gibt. Nic
  19. Hallo, Je nach Compiler und Optionen wird beim Übersetzen architekturspezifscher Code generiert. D.h. in dem für i686 kompilierten chroot Code können Instruktionen auftreten, die eine i586er nicht verwendet. Das Ergebniss ist dann ein Core-Dump ("illegal instruction") des Programms (der muss aber nicht immer auftreten, da üblicherweise nicht bei jedem Aufruf auch der komplette Code eines Programmes verwendet wird). Nic
  20. Hallo, ausserdem liefern Konstrukte wie scanf("%d",&zahl4); keine sinnvollen Ergebnisse, wenn "zahl4" vom Typ "float" ist. Zumal Du diese floats dann auch noch an eine Funktion als Argumente übergibst, die eigentlich "int" erwartet. Kein Wunder, das da "ggt()" nicht richtig funktioniert. Nic
  21. Hallo, sowas wird üblicherweise über die Permissions und die Zugehörigkeiten zu bestimmten Gruppen gelöst. Allerdings hängt das auch davon ab, um was für Ordner es sich handelt. Sollen diese von einer Maschine per NFS exportiert/importiert werden oder handelt es sich um "Windows-Ordner" (samba)? Nic
  22. Hallo, wer will denn Deine Netzwerkkarte nicht erkennen? Ohne vernünftige Informationen wirds schwierig, Dir zu helfen. Nic
  23. Hallo, da dürftest Du schlechte Karten haben, da nirgends etwas über eine feste Zusage bzgl. der Bandbreite zu finden ist ("bis zu" heisst nur, dass Du garantiert nicht mehr als angegeben empfangen/senden kannst). Bei Sat-Verbindungen siehts noch schlimmer aus, da es sich um ein Shared-Medium handelt, und die Bandbreiten daher sehr stark schwanken können. Und die Formulierung "Aktivitäten mit dauerhaft hohen Bandbreitenanforderungen einzuschränken" bedeutet, dass man Dir jederzeit die Bandbreite runterregeln kann. Nic
  24. nic_power

    Netzwerktopologien

    Hallo, Vollvermaschung bedeutet, dass ich jede Netzwerkkomponenten mit jeder anderen verbinde. Wie bereits oben erwähnt macht das aus Kostengründen praktisch keinen Sinn. Wie Du schon richtig erkannt hast, benötigt man alternative Wege, diese sind jedoch nicht mit einer physikalischen Vollvermaschung gleichzusetzen sondern entsprechenen bestenfalls einer logischen Vollvermaschung auf Ebene des Routing-Protokolls (aber auch hier wird man bei grossen Netzen RRs verwenden, um die Komplexität zu minimieren). Redundanz mit Vollvermaschung gleichzusetzen ist falsch. Es gibt natürlich andere Möglichkeiten, wie Multilevel Hub-And-Spoke Toplogien, Partielle Vermaschungen oder Hybrid Topologien. Nic
  25. Hallo, Nur mal so interessehalber, was musstest Du denn im Treiber umschreiben? Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...