Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. nic_power

    X - Copy unter Linux

    Hallo, man sollte vielleicht noch dazu sagen, dass man mit der Option "-r" rekursiv kopieren kann (also "cp -r"). Nic
  2. Hallo, das Prinzip ist eigentlich ziemlich simpel. Du nimmst Deine Liste mit Prozessen/Threads/Tasks und arbeitest sie der Reihenfolge nach ab. Jeder Task bekommt dabei eine feste Zeitscheibe zugewiesen, bist Du durch die Liste durch, fängst Du wieder von vorne an. Was möchtest Du denn in Java nach dem Round-Robin Verfahren laufen lassen? Geht es um die Implementierung einer eigenen Thread-Klasse oder an welcher Stelle möchtest Du damit arbeiten? Nic
  3. Hallo, warum besorgst Du Dir nicht eine aktuelle gmake Version? Das ist wesentlich einfacher, als das Makefile umzuschreiben: http://www.sunfreeware.com/ (binaries) ftp://ftp.cs.tu-berlin.de/pub/gnu/make (source code) Nic
  4. Hallo, ein Router blockiert erst mal keine Pakete, die er zu einem bestimmten Ziel routen soll. Dazu benötigst Du einen Packetfilter/Firewall. @beko: Da ein L2-Switch üblicherweise nicht routet, hat er auch keine Routingtabelle/-liste. Es gibt jedoch eine Tabelle, in der die Zuordnung MAC-Adress auf Port festgehalten wird (CAM-Table). Die von Dir beschriebene und ähnliche Attacken (Flooding, Poisoning) funktionieren jedoch nur dann, wenn Du mit einem Endsystem direkt hinter einem Port des Switches/Hubs hängst. Befinden sich weitere Netzwerkkomponenten (Router) zwischen Dir und dem Switch wirds wesentlich komplizierter bis unmoeglich. Nic
  5. Hallo, das sie von aussen konfigurierbar bzw. abfragbar (über SNMP) sind. Das gibt Dir zum einen die Möglichkeit, VLANS usw. einzurichten und den Status der Ports, usw. abzufragen. Damit kannst Du beispielsweise sehen, welche MAC-Adressen hinter welchen Ports liegen, wieviel Verkehr über bestimmte Ports geht usw. Nic
  6. Hi, Och, irgendwann wird auch Bier mal schlecht. Habe da gute Erfahrungen mit Selbsgebrautem, man konnte gar nicht so schnell gucken, wie da die kleinen grünen Inseln oben drauf schwammen Der nächste Versuch ist für Dezember angesetzt (der letzte ist schon ein paar Jahre her). Nic
  7. Hallo, mit "K&R" ist die Bibel der C-Programmierer gemeint: http://www.amazon.de/exec/obidos/ASIN/0131103628/qid=1069702340/sr=2-1/ref=sr_aps_prod_1_1/302-3407294-8946464 Zu Quicksort gibt es sehr viele Seite, die das Verfahren auch ausführlich erklären: http://www.iti.fh-flensburg.de/lang/algorithmen/sortieren/quick/quick.htm http://harry.cciflorida.com/HTML3/home/work/samplecode/quicksort.html Nic
  8. Hallo, kurz gesagt, ist das Internet ein weltweiter Zusammschluss vieler tausend Netze. Wie diese Netze dabei angebunden sind, ist eher unerheblich. Das Spektrum reicht dabei von einer einfachen DSL-Leitung bis zu Glasfaserstrecken mit 10 oder mehr GBit/s. "Den" Backbone des Internets gibt es in diesem Sinne auch nicht, da viele große Provider Ihre eigenen Backbones betreiben. Es gibt allerdings - gerade im Interkontinentalbereich - Strecken, die ab und an auch als "Backbone" bezeichnet werden. ATM (Asynchronous Transfer Mode) ist ein zellbasiertes (53) Übertragungsverfahren, welches in Backbones Verwendung findet. STM (Synchronous Transport Module) bzw. OC (Optical Carrier) beschreiben vereinfacht ausgedrückt die SONET/SDH-Übetragungsraten. OC-1 entspricht dabei 51.84 MBit/s, STM-1/OC-3 155 MBit/s, STM-4/OC-12 622MBit/s usw. Die Bandbreiten gehen dabei bis weit in den mehrstelligen GBit/s-Bereich. OC-768 gibts beispielsweise schon fast von der Stange (naja, vielleicht nicht ganz). Nic
  9. nic_power

    VLAN 802.1q

    Hallo, switches mit Tagging Support gibts eigentlich von jedem Hersteller, wie beispielsweise Cisco: http://www.cisco.com/en/US/products/hw/switches/ps628/ps5069/index.html Das ganze bei diesen Geräten auch problemlos remote konfigurierbar. Die Tatsache, dass einige Sniffer mit dem 802.1q Tagging nicht umgehen können, würde ich nicht direkt aus Sicherheitsergänzung bezeichnen (sondern auf einen anderen Sniffer umsteigen). Nic
  10. Hallo, Vor allem sollte man drauf achten, dass es ein USB2 Anschluss ist. Einige Gehäuse habe nur USB1.1 und sind damit eher ungeeignet für einen DVD-Brenner. Nic
  11. Hallo, zu beiden Algorithmen findet man mehr als genug Beispiele mit ausführlichen Erklärungen im Netz: Bubble-Sort: http://www.metalshell.com/view/source/105/ http://www.cs.princeton.edu/~ah/alg_anim/gawain-4.0/BubbleSort.html (<--- schönes Beispiel mit Visualisierung als Applet) http://www.dei.isep.ipp.pt/~lpinho/disciplinas/prog_c/c4.html Quick-Sort: http://www.geocities.com/ResearchTriangle/Facility/3634/cp_wf.htm http://www.cs.princeton.edu/~ah/alg_anim/gawain-4.0/QuickSort.html (s.o.) Quicksort ist auch im K&R erklärt. Nic
  12. Hallo, wie lang sind denn die PS/2 Kabel? Ich habe die Erfahrung gemacht, das sich diese problemlos (durch entsprechende Verlängerungskabel) auf 5-10 Meter verlängern lassen. Auch mit KVM-Switches gabs bisher eigentlich keinerlei Probleme mit der Kabellänge. Nic
  13. Hallo, Du kannst zum Beispiel Visio verwenden. Visio ist in der Lage basierend auf SNMP einen Netzwerkplan automatisch zu erstellen, der Dir dann als Ausgangsbasis für weitere Verfeinerungen dienen kann. Je nach Größe des Netzes spart man damit deutlich Zeit (und Nerven). Bei kleineren Netzen tuts im Notfall auch Powerpoint. Wie groß ist denn Euer Netz und was soll alles in die Dokumentation mit rein? Nic
  14. nic_power

    Bootdisk

    Hallo, ja gibt es. Bei praktisch jeder Distribution ist auch ein Diskettensatz (meist 2 oder 3) dabei, der die wichtigsten Tools zur Verfügung stellt. Die Diskettenimages lassen sich mit "rawwrite" auf Disketten schreiben, von der ersten kannst Du dann booten. Nic
  15. Hallo, das würde ich so pauschal nicht sagen, durch Verschleiss, Hitze usw. kann sich durchaus mal ein Teil lösen oder auch einfach kaputt gehen. Laufen die Lüfter hoch, gibt das Mainboard Pieps-Töne von sich, hast Du den Monitor mal ausgetauscht? Möglichkeiten gibts viele, ohne genauere Informationen läßt sich nur schwer eine Ferndiagnose stellen. Nic
  16. Hallo, müssen es .obj -Dateien sein? Frei verfügbar ist beispielsweise "Blender" http://www.blender3d.com/, dieses erzeugt allerdings keine .obj-Dateien sondern ein eigenen Format, welches sich über zusätzliche Filter in das von Dir gewünschte Format konvertieren läßt: http://www-users.cs.umn.edu/~mein/blender/converters.html Nic
  17. Hallo, warum macht Ihr das nicht während des Compilierens? Zusatzinformationen in ein extra Headerfile schreiben (bzw. generieren lassen) und dieses im main includieren. Nach dem Compilieren bzw. linken am ausführbaren Programm läßt sich das beispielsweise mit einem Debugger bewerkstelligen (das setzt allerdings voraus, das die Symboltabelle noch existiert, da es ansonsten etwas komplizierter wird). Innerhalb des Programms einen leeren string mit der richtigen Größe statisch anlegen, mit dem Debugger die Startadresse suchen und dann Deine Informationen in das File schreiben. Je nach Debugger läßt sich das auch automatisieren und direkt aus dem Makefile ausführen. Nic
  18. nic_power

    SUSE 7.0 und SMP

    Hallo, Um was für eine Netzwerkkarte bzw. um welchen Treiber handelt es sich denn? Unter Umständen wäre es auch sinnvoll, auf eine andere Netzwerkkarte auszuweichen. Dann kannst Du den Kernel weiterverwenden und noch ein paar % Leistung aus der Maschine herausholen (auch wenn HT meist nicht so wahnsinnig viel bringt). Nic
  19. Hallo, das geht auch einfacher, da Du hier die Gauss-Methode einsetzen kannst: http://www.linux-related.de/coding/alg_gauss.htm Nic
  20. Hallo, Du solltest 1x diesen Netzwerkkonfigurationsdialog durchspielen und dabei angeben, dass Du über ein Lokales Netz mit dem Internet verbunden bist. Wie sieht denn die Netzwerkkonfiguration Deiner Netzwerkkarte aus? Stimmen dort alle Angaben (IP-Adresse, Netzwerkmaske, Gateway usw) und woher bekommst Du diese Daten (vom Router oder per Hand konfiguriert)? Nic
  21. Hallo, bist Du sicher, dass das configure auch bis zum Ende durchläuft (ohne Fehlermeldung oder Warnings). Existiert ein Makefile? Das configure-Kommando erstellt aus den Konfigurations-Dateien ein Makefile, welches dann von make verwendet wird. Wenn Du das Compilieren vermeiden möchtest, kannst Du auch auf eine Binär-Version oder die von Suse ausweichen. Nic
  22. nic_power

    Pi-Berechnung

    Hallo, um pi zu berechnen, gibt es unterschiedlich Verfahren mit unterschiedlicher Komplexität und Genauigkeit. Die einfachste Variante ist das "Beschiessen" eines Kreises mit Zufallszahlen. Auf dem Verhältnis der innen- und aussenliegenden Treffer läßt sich PI approximieren: http://www.nohrphoto.com/pi_calculation.htm Daneben gibt es noch eine Reihe weiterer Verfahren, deren Beschreinung du beispielsweise hier findest: http://magnet.atp.tuwien.ac.at/scholz/projects/fba/fba.html http://members.aol.com/purseweb/calc.html http://www.cecm.sfu.ca/organics/papers/borwein/paper/html/paper.html http://pi-world-ranking-list.com/ Nic
  23. Hallo, wie in dem obigen Beitrag schon kurz angedeutet, muss zwischen den unterschiedlichen Subnetzen geroutet werden. Dies kann entweder durch einen Hardware Router (Cisco, Juniper, 3Com, DLINK, usw) oder durch eine Software-Lösung (fli4l, zebra, etc.) erfolgen. Um auf spezifische Dienste zugreifen zu können, muss auf den Endsystemen die entsprechende Software (also Client oder Server-Software) vorhanden sein. Nic
  24. nic_power

    Linux + Programme

    Hallo, das Problem mit Wine ist allerdings, dass nicht alle Anwendungen problemlos unterstützt werden. An dieser Stelle sind virtuelle Maschine wie vmware (kostet was) oder bochs (kostet nix) wesentlich mächtiger. Die Boardsuche sollte zu beiden Alternativen mehr als genug Treffer zu Tage bringen. Ich arbeite schon seit geraumer Zeit mit vmware (sowohl unter Linux als auch unter Windows) und bin damit sehr zufrieden. Haken an der Sache ist allerdings der hohe Preis. Nic
  25. Hallo, Doch, natürlich ist überhaupt kein Problem. Dazu muss auch nichts in der "Vermittlungsstelle" geändert werden, sondern es reichen neue Zugangsdaten für den zweiten ISP. Du musst nur den Router entsprechend umkonfigurieren. Je nach Router ist das dann etwas mehr oder weniger Arbeit. Bei einem Cisco-Router kannst Du beispielsweise einfach ein zweites Dialer-Interface anlegen. Ich bin momentan bei zwei unterschiedlichen ISPs für DSL-Kunde, die Beantragung beim zweiten ISP hat zwei Tage gedauert und ich habe nur einen Brief mit den Zugangsdaten bekommen. Die PPPoE Verbindung geht zu einem Telekom-Knoten und kann von dort aus mit L2TP zum zuständigen Provider getunnelt werden. Die Fage ist natürlich, beim wem Du Kunde bist (wer ist der zweite Provider)? Geht mit jedem Hardware-Router, da nur die Zugangsdaten neu konfiguriert werden müssen. Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...