nic_power
-
Gesamte Inhalte
3.983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von nic_power
-
-
Hallo,
ich würde mit einem Stück Papier und einer kleinen Grafik anfangen. Als erste zeichnest Du die einzelnen Subnetze + Einwahl und trägst dort die Basis-Daten ein (also maximale Anzahl an Hosts, welche Hosts (also Drucker, Router-Adresse, usw.) schon bekannt sind. Weiterhin benötigst Du einen Router, um die Subnetze und die Einwahl zu realisieren; über diesen kannst Du die Netz (Abteilungen) miteinander verbinden. Der Rest sollte sich dann von selbst ergeben.
Nic
-
Hallo,
student ist doch ein struct array und ist somit ein zeiger auf den ersten struct."student" zwar ein pointer auf ein struct sein, wird aber nicht als solches übergeben:
void BubbleSort(int student, int Anzahl)
Nic
-
Hallo,
die Fehlermeldung bezieht sich auf die beiden folgenden Zeilen:
(student + i) = (student + j); (student + j) = temp;
Alle Variablen sind vom Typ int. D.h. Du versuchst in dieser Zeilen einem Integer (dem Ergebnis von "student+i" das Ergebnis von "student+j" zuzuweisen (also beispielsweise "5=6").
Nic
-
Hallo,
Internet-Verbindungsfreigabe ist auch nicht sinnvoll, da dann noch genattet wird. Es reicht, das IP-Forwarding auf dem System einzuschalten:
http://support.microsoft.com/?kbid=315236
ggf. müssen dann von dem Router aus noch Routern für PC2 auf PC1 gelegt werden.
Nic
-
Hallo,
eigentlich sollte es ausreichend sein, auf PC1 das Routing ("IP-Forwarding") zu aktivieren. GGf. musst Du dann manuell noch ein paar Routen eintragen.
Nic
-
Hallo,
Ist es tatsächlich so, dass bei eingeschaltetem HT der L2-Cache jeweils geteilt wird und somit nur noch die Hälfte pro Prozessor zur Verfügung steht?
Ja, bei eingeschaltetem HT müssen sich die virtuellen CPUs den zur Verfügung stehenden Cache teilen; anders gehts ja auch gar nicht.
Nic
-
Hallo,
Gut, das hilft mir doch schonmal, 8k MAC Adressen sind also ein gängiger Wert mit dem arbeiten kann, danke.Ich gebe zu ich hab auch keinen in meiner Auswahlliste mit mehr, aber einige mit deutlich weniger.
Shrek
Bei Dir zu Hause reicht auch ein Switch, der nur 16 MAC-Adressen speichert Üblicherweise hast Du ja hinter einem Port am Switch nur ein Endgerät (und damit eine MAC-Adresse). 8K Größe ist eine Standardgröße, die von vielen Chip-Herstellern implementiert wird, in der Regel reicht jedoch auch deutlich weniger (der Aufwand lohnt sich für die Hersteller jedoch nicht).
Nic
-
Hallo,
Hallo Kollegen,bräuchte mal Infos von Euch wie Variablen im Stack bzw. Heap abgelegt werden.
1) Stack:
Variablen die ich normal mit int i oder char char[5000] anlege, werden ja auf den stack gelegt.
Ja, sollte so sein. Allerdings ist die Größe und das Handling des Stacks vom Betriebssystem und Compiler abhängig. Unter Linux/Unix wird beispielsweise meist der Stackpointer einfach entsprechend angepasst, unter Windows wird für Konstrukte der Art
char grossesArray[1024*1024*16];
die Funktion alloca() bemüht.
Früher[tm] gab es bei vielen Systemen (auch unter Unix, beispielsweise HPUX oder Solaris) Einschränkungen bzgl. der maximalen Stackgröße eines Prozesses, die dann mittels Kernel-Parameter angepasst wurden mussten. Mittlerweile ist die Stackgröße (zumindest bei Systemen mit "ix" am Ende) meist an den verfügbaren (virtuellen) Speicher/Prozess gebunden. Unix verrät die beispielsweise mit "ps" die Größe der Stacks für die laufenden Prozesse.
Nic
-
Hallo,
Es gibt zwar einige brauchbare Bücher mittlerweile auch auf deutsch, allerdings wirst Du um die Dokumentation auf den Cisco-Seiten nicht herumkommen.
Aber beschreibe doch mal Dein konkretes Problem.
Nic
-
Hallo,
sofern getch() auf der Standardbibliothek basiert (siehe Beispiel K&R), sollte die Funktion unabhängig vom Betriebssystem sein.
Nic
-
Hallo,
Es gibt auch an einigen Unis die Studiengänge "Animation" oder auch "Spieldesign/Gamedesign". Ich würde mir die Unis raussuchen und die Inhalte der Studiengänge genauer unter die Lupe nehmen.
Nic
-
Hallo,
.. und gcc 3.3 / 4.0 ... und Codewarrior (ab 8.3, uU auch früher)Man sollte aber generell eine portable Lösung bevorzugen, "#pragma" gehört naturgemäss nicht dazu.
Nic
-
Hallo,
ich glaub da gings um vlans...also wieder andere baustelle...wobei ich auch net wusste/weiß, ob bei vlans das erste und letzte netz wegfallenIch vermute mal dass Du dich damit auf reservierte VLAN Tags beziehst (beispielsweise Tag 0 und Tag 4095)?
Nic
-
Hallo,
VPN, IPSEC, AH, ESP, L2TP, PPTP, IKE, OAKLEY samt Cryptos sind mir detailiert bekannt.1. Fakt: In vielen Ländern ist der Einsatz von Kryptographie nach wie vor verboten (China ein beispiel von vielen)
2. Nenn mir EINEN EINZIGEN Host einer populären Website, zu dem ich ein Transport-VPN auf IPSEC-Basis aufbauen kann um eine Website crypted + authed aufzurufen!
Es geht hier nicht um China oder um IPSec Tunnel auf irgendwelche öffentlichen Web-Seiten.
Fakt ist, dass IPSec auch für IPv4 zur Verfügung steht (und zwar praktisch genauso lange wie für IPv6 -> wirf einfach mal einen Blick auf die IPSec Standardisierung in der IETF). Weiterhin gibt es für jedes Betriebssystem bzw. den dazugehörigen IPv4 Stack auch eine IPSec Implementierung (es gibt also IPv4 mit IPSec und IPv6 mit IPSec). Von daher ist die Behauptung "kein Crypto für IPv4" völliger Unsinn und schlicht und ergreifend falsch! IPSec ist auch KEIN Unterscheidungsmerkmal zwischen v4 und v6!
Nic
-
Hallo,
Sorry, aber das ist Unsinn.Nichtmal 1% der Hosts im Internet nutzen IPSEC.
Bitte gib die Quelle für diese Behauptung an.
Vielleicht solltest Du auch mal einen etwas intensiveren Blick auf die Thematik "VPN" werden, das hilft Dir vielleicht weiter.
Nic
-
Hallo,
Nachteile IPv4: Kein Crypto; keine sichere Checksummenbildung
IPSec gibt auch für IPv4 und wird in der Praxis fast überall seit geraumer Zeit eingesetzt.
Über QOS kann man streiten. DiffServ + IntServ sind eigentlich technisch gesehen geeignete Verfahren... finden aber praktisch kaum Anwendung.
Kommt aufs Netz und auf die Anwendungen an. Beide Verfahren werden gerade in größeren Netzen durchaus eingesetzt (wobei die Einsatzzwecke unterschiedlich sind).
Nic
-
Hallo,
üblicherweise sollte da ein Makefile oder ein configure-Skript zum Erstellen des Makefiles mit dabei sein. Im Einzelnen hängt das aber von der Bibliothek ab. Auf alle Fälle musst Du aber alle Dateien neu kompilieren und daraus die Bibliothek erstellen.
Nic
-
Hallo,
die Layer 2 Broadcasts werden von dem Router nicht weitergegeben, da er Layer 3 Informationen auswertet. Ein Datenpaket welches auf einer Schnittstelle des Routers eintrifft wird vom Router auf Layer 3 verarbeitet, um ggf. auf einem anderen Interface weitergeschickt zu werden (d.h. für das Routing ist ausschliessliche die L3-Information von Interesse, nicht jedoch die Layer 2 Information).
Nic
Nic
-
Hallo,
ja, die Architekturen sind nicht kompatible zu einander. Auf dem x86 System benötigst Du auch eine entsprechende Bibliothek, die für x86 erstellt wurde.
Nic
-
Hallo,
mit der Option "-L" kannst Du den Suchpfad für Bibliotheken erweitern. D.h. der Linker schaut dann zusätzlich noch in den Verzeichnissen nach, die mit "-L" angegeben werden. Benenne deine Bibliothek mal in "libnorm.a" um und versuchs mit "-L/Sylvi/src/library -lnorm"
Nic
Nic
-
probiers mal mit /usr/ccs/bin/nm
Nic
-
Hallo,
siehe auch hier:
http://forum.fachinformatiker.de/c-c/92161-export-funktionen-shared-libs-anzeigen.html
1x Posten reicht in der Regel!
Nic
-
Hallo,
wie sieht denn Dein Linkeraufruf aus? Wenn eine Bibliothek beispielsweise "libnorm.so" heiss und in /libs liegt, dann solltest Du diese mit "cc -o bla -L/libs -lnorm" linken können. Abgesehen davon ist eine ".a" Bibliothek keine Shared-Library!
Nic
-
Hallo,
ja, mit
"nm -g library.so"
Nic
Netzwerkkarte einem DHCP zuweisen
in Windows
Geschrieben
Hallo,
DHCP-Anfragen werden im Normalfall nur von der Netzwerkkarte beantwortet, die sich im gleichen Subnetz wie der Client befindet. Wenn also beispielsweise Karte "A" im Subnetz 192.168.1.0 konfiguriert ist und von Karte B im Subnetz 192.168.2.0 eine DHCP-Anfrage kommt, wird diese von einem DHCP Server für das Netz 192.168.1.0 nicht beantwortet.
Nic