
nic_power
Mitglieder-
Gesamte Inhalte
3983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von nic_power
-
Hallo, das Problem ist, dass inkompatible Versionen der RPCs verwendet werden. Dies kann beispielsweise dann passieren, wenn die falschen DLLs auf Deinem System installiert sind. RPCs werden zur Kommunikation zwischen verschiedenen Softwarekomponenten verwendet (als Client-Server Modell, der Client schickt eine Anfrage mit bestimmten Parametern an einen Server, der diese Anfrage entgegennimmt, abarbeitet und das Ergebnis zurück schickt. Prinzipiell läßt sich das mit einem normalen Funktionsaufruf vergleichen, nur dass dieser Aufruf nicht notwendigerweise auf der gleichen Maschine erfolgt (daher auch "RPC - Remote Procedure Call". Dabei muss aber sicher gestellt werden, dass sich Client und Server auch verstehen.). Eine Problembeschreibung mit möglichen Fehlerursachen und einer Anleitung wie diese zu beheben sind findest Du hier: http://support.installshield.com/kb/view.asp?pcode=CLASS630PEE&articleid=Q105810 Nic
-
Hallo,o das deutet darauf hin, dass unterschiedliche Versionen für die Remote Procedure Calls verwendet werden, die Dein Programm einsetzt (die Versionsnummer wird mit generiert und beim Verbindungsaufbau überprüft). Schau mal hier: http://www.quickbooks.com/support/faqs/qbw2002/premier/202056.html Nic
-
Hallo, SNMP ist erstmal nur ein Protokoll um aus der MIB (Management Information Base) des Routers bestimmte Werte abzufragen bzw. zu setzen. Wichtig ist, dass die MIB auch einen Counter für den ausgehenden Verkehr enthält. Welche MIB Dein Router unterstützt, sollte im Handbuch oder auf den Web-Seiten des Herstellers zu finden sein. Nic
-
Hallo, für die Unix-Derivate und Linux existieren sleep() bzw. usleep(). sleep(n) wartet n Sekunden, usleep(n) n Mikrosekunden (das "u" wurde an Anlehnung an den griechischen Buchstaben "mü" gewählt). Nic
-
Hallo, sofern der Router SNMP und die entsprechende MIB unterstützt (sollte in der Anleitung stehen), kannst Du die passende Variable für Ausgangsverkehr abfragen. Es gibt auch Geräte, die Dir das Datenvolumen über das Web-Interface oder das Command-Line Interface anzeigen. Nic
-
Hallo, so, ich habe mir jetzt ein Gerät gekauft. War natürlich teurer als geplant. Wen es interessiert, es handelt sich um einen Sony 32FX68 mit dazugehörigem Standfuss. Nic
-
Hallo, Dabei handelt es sich um ein proprietäres Verfahren von Cisco, welches nicht überall verfügbar ist. Hinzu kommt, dass LEAP anfällig gegen Dictionary Attacks ist: http://www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a00801aa80f.shtml Nic
-
VNC über einen Router auf 2 Rechnern
nic_power antwortete auf Shadow2k's Thema in Anwendungssoftware
Hallo, auf welchen Port läßt Du denn Deinen Router forwarden? Läuft VNC auf den Endsystemen auch hinter den Ports auf die Du forwardest? Kontrollier auch mal, ob eine Personal Firewall aktiviert ist. Nic -
Hallo, d.h. Du hälst das oben genannte Szenario für empfehlenswert und verwendest die Vollvermaschung als einzige Möglichkeit, um Redundanz zu erzielen (was spricht gegen eine Kaskadierung mit redundanter Anbindung)? Der Aufwand für die Verkabelung von N Netzkomponenten beträgt (N*(N-1))/2, mit N=10 benötigst Du bereits 45 (!) physikalische Verbindungen, mit N=16 120 physikalische Verbindungen. Wie siehts da mit der Skalierbarkeit aus (abgesehen davon, wird man dann wohl nicht umhin kommen, mit wachsender Größe des Netzes sämtliche Komponenten auszutauschen, da nicht mehr ausreichend Ports zur Verfügung stehen)? Nic
-
Harald Schmidt - etwas weniger mißverständlich
nic_power antwortete auf Marsellus Wallace's Thema in Small Talk
Hallo, Sehe ich auch so, Harald Schmidt war der einzige Grund, SAT.1 überhaupt einzuschalten (der zweite Grund wäre "Enterprise", aber das sind die englischsprachigen Versionen um Klassen besser). Schade, aber immerhin wieder ein Speicherplatz im Senderspeicher frei. Nic -
Hallo, Um auf die Argumente eines Shell-Skriptes zugreifen zu können, kannst Du mit $0, $1 ... $9 usw. arbeiten ($0 ist der Name des Skriptes). Dies funktioniert allerdings nur bis $9, möchtest Du auf ein weiteres Argument zugreifen, so kannst Du mit SHIFT arbeiten. "shift 1" verschiebt die Argumente um eins nach links, d.h. $1 wird zu $2, $2 zu $3 usw. Dies erlaubt Dir, mehr als neun Argumente zu verarbeiten. Nic
-
Hallo, beim P4 ist der L1 Cache write-through, der L2 Cache ist wie auch beim Athlon XÜ ein write-back cache. Nic
-
Hallo, fflush() schreibe alle noch in einem Ausgabe-Stream vorhandenen Daten (flushed) auf den Bildschirm oder in die geöffnete Datei. Aus diesem Grund ist fflush auf einen Eingabestrom (wie beispielsweise stdin) nicht definiert und liefert nicht-reproduzierbare Ergebnisse, die im schlimmsten Fall einen Absturz nach sich ziehen. Nic
-
Hallo, ich verwende eine Ixus 330 als Zweitkamera, daher reichen mir auch die zwei Megapixel. Sehr robust, gute Bildqualität, Akkus sind ausreichend und die Speicherkapazität (momentan 512MB Flash) reicht ebenfalls. Sehr nett ist die Möglichkeit, die Kamera komplett über USB zu steuern (beispielsweise für Zeitrafferaufnahmen über mehrere Tage). Auszusetzen gibts eigentlich nichts, in der Dämmerung könnte die Leistung besser sein, aber das ist ein generelles Problem in dieser Preisklasse. @Chief: Zum "richtigen" Fotografieren verwende ich ebenfalls ausschliesslich Analog-Technik (Minolta für KB bzw. Bronica für MF). Die Bildqualität liegt insbesondere bei der MF Kamera deutlich über dem, was mit Digitalkameras möglich ist. Wichtig sind für mich eine gute Optik und ein optischer Zoom. Ausserdem muss das Gerät robust und pflegeleicht sein. Da sind momentan die analog-Kameras noch deutlich besser. Ausserdem gibts für Analog-Kamaras deutlich mehr Flexibilität bzgl. der Aufnahmen (Filmmaterial, SW, SW-Dia, usw). Eine Digitale Spiegelreflex kaufe ich mir (wenn überhaupt) erst dann, wenn diese erschwinglich sind und für mein Objektivsytem angeboten werden. Nic
-
Hallo, das von Dir gepostete Stück Quellcode erzeugt identische Passworte bei jedem Programmaufruf. "random()" basiert auf einem Pseudozufallszahlen-Algorithmus, der bei identischer (oder ohne) Initialisierung auch identische "Zufallszahlen" generiert. Du solltest den Generator auf alle Fälle entsprechend initialisieren (einfachste, aber nicht beste Methode wäre mit "srand(time(NULL); aber auch hier wird bei mehrmaligem Aufruf des Programms innerhalb einer Sekunde das gleiche PW generiert)". Es gibt allerdings schon diverse Software, die entsprechende Passworte generiert: http://www.adel.nursat.kz/apg/ http://linuxhelpers.virtualave.net/spg/index.html Die "cracklib" bringt - soweit ich mich erinnern kann - ebenfalls mit einem passenden Tool. Nic
-
Hallo, Der Thread bezieht sich generell auf Netzwerk-Topologien, von einer fokussierung auf LAN war in der Ursprungsfrage nicht die Rede und auch im Verlauf der Diskussion war da nichts zu erkennen. Nehmen wir mal ein Beispiel aus dem Lan-Bereich. Du hast eine Firma mit 1000 Arbeitsplätze (kleines LAN) die über mehrere Etagen eines Gebäudes verteilt sind. Gehen wir weiterhin davon aus, dass 10 Switches eingesetzt werden. Deiner Empfehlung nach würdest Du eine vollständige flache, nur geswitchte und vollvermaschte Infrastruktur empfehlen (ein Subnetz, keinerlei Routing). Bei jedem Switch wären bereits 9 Ports mit den Verbindungen zu allen anderen Switches belegt (Vollverschmaschung). Wird ein weiterer Switch benötigt, wird von jedem der bereits vorhanden Switch eine zusätzliche Leitung zum neuen Switch gezogen (bei diesem sind dann ohne Anschluss einer Station bereits 10 Ports belegt). Wie wäre es mit einer kaskadierten Zweiwege-Anbindung? Im Bereich MPLS wird zwar im Backbone/Core geswitched, aber man sollte das nicht mit einem reinen L2-Switching durcheinander bringen. Du benötigst mindestens ein Routingprotokoll im Core, um die Erreichbarkeit der LSR sicherzustellen. Dazu kommen dann noch diverse Protokolle zwischen den Edge-Routern um beispielsweise Informationen über VPN-Labels. usw. auszutauschen. Nic
-
Hallo, hat eigentlich schon jemand von Euch "Tony Tough" gespielt und kann was dazu sagen? Die Demo fand ich nicht so überzeugend. Nic
-
Hallo, ich spiele BF3 momentan so nebenbei. Die ersten beiden Teile haben mir wesentlich besser gefallen, warum muss es eigentlich immer 3D sein? Die 2D-Vorgänger fand ich deutlich liebevoller und detaillierter gezeichnet als die aktuelle 3D-Version, die Rätsel sind in BP3 auch nicht besonders schwer. Auf der anderen Seite bin ich aber eigentlich ganz froh, dass es mal wieder ein vernünftiges Adventure mit einer netten Story gibt. Nic
-
Hallo, Je nach Compiler und Optionen wird beim Übersetzen architekturspezifscher Code generiert. D.h. in dem für i686 kompilierten chroot Code können Instruktionen auftreten, die eine i586er nicht verwendet. Das Ergebniss ist dann ein Core-Dump ("illegal instruction") des Programms (der muss aber nicht immer auftreten, da üblicherweise nicht bei jedem Aufruf auch der komplette Code eines Programmes verwendet wird). Nic
-
Hallo, ausserdem liefern Konstrukte wie scanf("%d",&zahl4); keine sinnvollen Ergebnisse, wenn "zahl4" vom Typ "float" ist. Zumal Du diese floats dann auch noch an eine Funktion als Argumente übergibst, die eigentlich "int" erwartet. Kein Wunder, das da "ggt()" nicht richtig funktioniert. Nic
-
Hallo, sowas wird üblicherweise über die Permissions und die Zugehörigkeiten zu bestimmten Gruppen gelöst. Allerdings hängt das auch davon ab, um was für Ordner es sich handelt. Sollen diese von einer Maschine per NFS exportiert/importiert werden oder handelt es sich um "Windows-Ordner" (samba)? Nic
-
Hallo, wer will denn Deine Netzwerkkarte nicht erkennen? Ohne vernünftige Informationen wirds schwierig, Dir zu helfen. Nic
-
Hallo, da dürftest Du schlechte Karten haben, da nirgends etwas über eine feste Zusage bzgl. der Bandbreite zu finden ist ("bis zu" heisst nur, dass Du garantiert nicht mehr als angegeben empfangen/senden kannst). Bei Sat-Verbindungen siehts noch schlimmer aus, da es sich um ein Shared-Medium handelt, und die Bandbreiten daher sehr stark schwanken können. Und die Formulierung "Aktivitäten mit dauerhaft hohen Bandbreitenanforderungen einzuschränken" bedeutet, dass man Dir jederzeit die Bandbreite runterregeln kann. Nic
-
Hallo, Vollvermaschung bedeutet, dass ich jede Netzwerkkomponenten mit jeder anderen verbinde. Wie bereits oben erwähnt macht das aus Kostengründen praktisch keinen Sinn. Wie Du schon richtig erkannt hast, benötigt man alternative Wege, diese sind jedoch nicht mit einer physikalischen Vollvermaschung gleichzusetzen sondern entsprechenen bestenfalls einer logischen Vollvermaschung auf Ebene des Routing-Protokolls (aber auch hier wird man bei grossen Netzen RRs verwenden, um die Komplexität zu minimieren). Redundanz mit Vollvermaschung gleichzusetzen ist falsch. Es gibt natürlich andere Möglichkeiten, wie Multilevel Hub-And-Spoke Toplogien, Partielle Vermaschungen oder Hybrid Topologien. Nic
-
Hallo, Nur mal so interessehalber, was musstest Du denn im Treiber umschreiben? Nic