Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. nic_power

    netzwerkproblem

    Zumindest das sollte funktionieren, da Deiner Angabe (ifconfig) nach zu urteilen, dass Loopback Interface oben ist. Das ist auch völlig unabhängig davon, ob ein anderes physikalisches Interface in dem Rechner vorhanden ist oder nicht. Falls Du das Loopback nicht pingen kannst, solltest Du mal kontrollieren, ob nicht vielleicht einen Firewall bzw. neue Firewall-Regeln installiert sind. Nic
  2. nic_power

    Uhrenvergleich

    Hallo, sleep(30) (mit kleinem "s" am Anfang) wartet 30 Sekunden lang und sollte eigentlich in jeder C-Implementierung enthalten sein. Nic
  3. Hallo, Für welche Router gilt das denn? Üblicherweise arbeitet ein Router auf Layer 3. Nic
  4. nic_power

    Unix für 8086

    Hallo, Ein "richtiges" Unix setzt voraus, dass eine MMU vorhanden ist. Aus dem Grund dürfte es unmöglich sein, für einen 8086er eine entsprechende Implementierung zu finden. Es gibt einige "Lookalikes" und verwandte Systeme, die jedoch keinerlei Speicherschutz-Mechanismen implementieren. Aber wirf doch mal einen Blick auf "minix". Das sollte auf Deiner Hardware laufen: http://www.cs.vu.nl/~ast/minix.html Nic
  5. Hallo, Der Begriff wird in diesem Zusammenhang auch häufig verwendet. Vereinfacht ausgedrückt wechselt beim Roaming ein Gerät seine Empfangs- und Sendestation. Dies kann innerhalb einer Technologie erfolgen (beispielsweise beim Wechsel zwischen den Mobilfunkzellen) als auch technologieübergreifend (beispielsweise von einem WLAN HotSpot nach UMTS, ohne das die Verbindung unterbrochen wird). Da täuschst Du Dich. RoamAbout ist - wie oben bereits erwähnt - ein Produktname! Nicht mehr und nicht weniger. Es ist keinerlei Name für eine bestimmte Technologie oder Gattung von Geräten (der Name "Sun" läßt ja auch nicht darauf schliessen, das alle Suns mit Solarenergie betrieben werden . Nic
  6. nic_power

    Vergleich

    Hallo, vergleichst Du in C strings (char *), dann bezieht sich der Vergleich auf die Pointer, nicht auf den "Inhalt", also den eigentlich string. Diese kannst Du mit der Funktion "strcmp()" vergleichen. Alternativ kannst Du auch - wie oben vorgeschlagen - Byteweise einlesen und diese Vergleichen (ist aber unter Umständen ziemlich ineffizient). Wie Du vergleichst hängt auch davon ab, was Du für ein Ergebnis erwartest. Geht es nur um die generelle Aussage "gleich" oder "ungleich" gibt es unter Umständen auch noch andere Möglichkeiten, bzw. Optimierungsmaßnahmen (beispielsweise erstmal die Länge der Dateien vergleichen). Nic
  7. Hallo, "RoamAbout" war ursprünglich ein Produktname von DEC, dieser Name ist jedoch ca. 20 mal weiterverkauft bzw. fusioniert worden (wie gesagt, die ersten RoamAbouts von DEC sind nicht (!) 802.11b kompatibel). Zuerst bei Cabletron, dann in Orinoco/Lucent usw. Nic PS: Die Teile gibt es wirklich: RoamAbout AP von Cabletron
  8. Hallo, stimmt, den cast hatte ich übersehen. Zumindest die Pointer-Arithmetik ist damit zulässig. Allerdings hast Du die Ergebnisse vertauscht. Eine Little Endian Maschine liefert 2825, eine Big-Endian Maschine 6410 (siehe auch oben). Eine Intel (ia32)-Architektur ist Little Endian und liefert daher 2825. Das kannst Du leicht überprüfen, in dem Du den Code einfach mal übersetzt und ausführst. Bei Big Endian Architekturen steht das LSB am Ende bzw. das MSB am Anfang eines Wortes ("Big End First"). Das ist übrigens auch der Grund dafür, warum man für Socket-Kommunikationen grundsätzliche die Funktionen htons/ntohs bzw. htonl/ntonl ("Host-To-Network-Byteorder"/"Network-To-Host-Byteorder" für short und long) verwenden muss. Nic
  9. Hallo, nochmal kurz zur Erläuterung. Du musst zwischen der TCP-Implementierung und der Sichtweise der Anwendung unterscheiden. TCP sichert zu, dass Daten in der Reihenfolge bei der Anwendung eintreffen, in der sie abgesendet wurden (d.h. read() liefert die Daten in der korrekten Reihenfolge zurück). Dazu wird auf TCP-Ebene eine Flusskontrolle implementiert, die unter anderem die Mechanismen Sliding-Window, Retransmission, Segmente usw. verwendet. Vereinfacht ausgedrückt funktioniert das Ganze wie folgt: Gehen wir mal davon aus, dass die Segmente 512 Byte gross sind. D.h. Der Sender schickt die Segmente 1, 2,3 und 4 auf den Weg. Auf Empfängerseite werden diese als Daten bei einen read() auf Anwendungsseite an die Anwendung ausgeliefert. Nun empfängt der Sender das Segment mit der Nummer 6. Für ihn bedeutet das, dass das Segment mit der Sequenz-Nummer 5 verloren gegangen ist (eigentlich hätte ja erst Nummer 5 eintreffen müssen). Segment 6 wird zwischengespeichert, für 5 wird eine Retransmission angefordert. Wurde das 5 Segment erfolgreich empfangen, so können im nächsten read() 1024 Bytes an die Anwendung geliefert werden (nämlich die Segmente 5 und 6), der Sender kann mit Segment 7 weiter machen. Nic
  10. Hallo, Das Ergebnis Deines Lehrers leider ist falsch. 10 und 25 liegen hintereinander im Speicher, der Zeiger zeigt auf die 25 (das low-order Byte einer 16 Bit-Zahl). Wird der Zeiger um eine Stelle verschoben, so zeigt er auf auf den Anfang der 16 Bit Zahl. Das Highorder-Byte dieser 16 Bit Zahl ist 10, folglich berechnet sich die 16-Bit Zahl als 10*256+25=2585. Problem ist allerdings, dass es Maschinen mit unterschiedlicher Byte-Order gibt (er geht von einer Intel-Archtektur aus). Bei umgekehrter Byte-Order wird 25*256+10=6410 berechnet (da das Low-Oder und High-Order Byte vertauscht sind). Der zweite Fehler ist die Tatsache, dass der Pointer erhöht wird, jedoch auf kein Array zeigt. Aus dem Grund kann man bei dieser Pointer-Operation auch irgendwo im Nirwana landen (obwohl dies unwahrscheinlich ist, da z1 und z2 in der Regel in aufeinanderfolgenden Speicherstellen abgespeichert werden). Nic
  11. Hallo, Der Code ist mehr als riskant! z1 und z2 müssen nicht notwendigerweise hintereinander im Speicher liegen!! Zum einen greifst Du auf nicht allokierten Speicher zu und zum anderen ist das Speicherlayout maschinen-abhängig. Ein HP liefert beispielsweise ein ganz anderes Ergebnis!! Kein gutes Beispiel, da der Code fehlerhaft ist. Nic
  12. nic_power

    IP-Ranges

    Hallo, die ripe-Datenbanken kannst Du entweder über das Webfrontend oder auch mit Hilfe des Tools "whois" abfragen: nicolai@john:~> ./whois fachinformatiker.de@whois.ripe.net liefert beispielsweise den Eintrag für fachinformatiker.de. Du musst allerdings berücksichtigen, dass die Whois-Informationen von den regionalen Registraren verwaltet werden und Du daher nicht alle IP-Adressen oder Domains über eine RIR auflösen kannst (also ggf. APNIC, ARIN usw. Server verwenden). Nic
  13. Hallo, Na, das stimmt aber auch nicht. T-ISDN und T-DSL sind Produkte von T-Com! Näheres unter folgendem URL: http://www.t-com.de/is-bin/intershop.static/WFS/PK/PK/de_DE/content/static_html/tcom/de/tcom_kurzportraet.html Das Scannen von Netzen ist nicht verboten und verstößt auch nicht gegen geltendes Recht. Nic
  14. Hallo, eine TCP-Verbindung bezieht sich _immer_ auf zwei Kommunikationspartner (Anwendungen), die über einen festen Port miteinander kommunizieren. Wenn Deine Anwendung auf Port 23 erwartet, dann müssen diese Daten auch an diesen Port gesendet werden. Nic
  15. Hallo, Die Daten werden natürlich nicht an verschiedene Ports gesendet, sondern beziehen sich auf eine einzelne Punkt zu Punkt Kommunikation. Da nur das Paket #5 verloren gegangen ist, besteht kein Grund Paket #6 neu zu übermitteln (da dieses bereits empfangen wurde). Es reicht also, ab Paket #7 Daten zu übertragen. Das sechste Paket wurde bereits vor dem Empfang des Resend-Requests auf Sender-Seite zum Empfänger übertragen. Nic
  16. nic_power

    Fragen zum Linux Kernel

    Hallo, hast Du auch den support für alle notwendigen Filesysteme mit in den neuen Kernel kompiliert? Fehler 13 deutet auf eine Inkonsistenz im Filesystem hin. Nic
  17. Hallo, CIDR (aka "supernetting" RFC1518 und RFC1519) hebt die Grenzen des Classfull Routings (also Class A, B und C Netze) auf. Mit CIDR ist es möglich, Netze ausserhalb dieser Klassen zu vergeben.Dazu wird ein Netzwerkprefix vergeben, welches nicht notwendigerweise auf den "Class-Grenzen" liegt. Das spart zum einen deutliche Adressraum und zum anderen lassen sich so Routen wesentlich besser zusammenfassen (== kleinere Routingtabellen in den Backbone-Routern). Nic
  18. Hallo, Es gibt USB Port Replikatoren (z.B. http://www.pcp.ch/artikel.cfm/Toshiba.Port-Replikator-USB-2-0/ArtNr.12051174/ ), die Dir fehlende Schnittstellen unabhängig vom Laptop-Hersteller zur Verfügung stellen. Nic
  19. nic_power

    RARP und DHCP

    Hallo, RARP und DHCP sind zwei unterschiedliche Protokolle. Über RARP (RFC903 ) kann ein Host eine IP-Adresse beziehen. Das Endsystem broadcasted seine MAC-Adresse über einen L2-Broadcast und erhält darauf von einem Server seine IP-Adresse mitgeteilt. RARP ist jedoch nicht in der Lage, weitere Informationen - die beispielsweise zu einem Booten über das Netz notwendig sind - an die Endsysteme senden. Um diese Schwächen zu beseitigen wurde BOOTP (RFC951) entwickelt. BOOTP enthält die Funktionalität von RARP sowie weitere Features, wie beispielsweise das Übertragen zusätzlicher Informationen an die Clients (Adresse des Gateways, Name des Bootfiles, herstellerspezifische Erweiterungen). Damit ist dann auch ein Booten über das Netzwerk möglich (bei Diskless Workstation beispielsweise). DHCP (RFC2131) basiert auf BOOTP und erweitert dieses um verschiedenen Möglichkeiten, wie beispielsweise wiederverwendbare IP-Adressen, usw. Nic
  20. Ja (wobei sich das auf GB bezieht, nicht auf die Aussenmaße . Die Medienpreise unterscheiden sich zum Teil ziemlich stark (zwisch ca. 5 und 70-80 Euro pro Band), allerdings sollte man dabei nicht den Preis pro GB aus dem Auge verlieren (auch hier gibt es deutliche Unterschiede). Bänder für Laufwerke mit sehr hohen Kapazitäten sind entsprechend teuer, Bände für geringere Kapazitäten oder ältere Laufwerke eher preiswert. Auf der anderen Seite macht es auch wenig Sinn, preiswerte Medien zu kaufen, wenn man bei einem 200GB Backup 10x das Band wechseln muss. Ebensowenig ist es sinnvoll, für ein gelegentliches Backup von ein paar GB ein Ultrium 2 Laufwerk zu kaufen. Fazit: Bevor man eine Backup-Lösung kauft, sollte man sich sehr genau über den Einsatzzweck, die Datenmengen und eine mögliche Skalierbarkeit (die Lösung sollte mitwachsen) informieren. Nic
  21. Hallo, Gerade bei Streamern gibt es eine Reihe unterschiedlicher Standards/Formate, die nicht kompatibel zueinander sind. Beispielsweise DAT (DDS1-4), DLT/SDLT, LTO Ultrium (1, 2), AIT, usw. Die Produktwahl sollte sich nach den Anforderungen richten, da die Kapazitäten (bis zu mehreren 100 GB pro Laufwerk) und Preise sehr unterschiedlichen sind. Für welchen Einsatzzweck suchst Du denn ein Gerät? Nic
  22. nic_power

    backbone

    Hallo, Die übliche Bezeichnung an dieser Stelle ist eigentlich "Backplane"; der Begriff "Backbone" sollte in diesem Zusammenhang nicht verwendet werden (es sei denn, es werden mehrer Switches miteinander gekoppelt). Nic
  23. Hallo, die Programme greifen über eine einheitliche Schnittstelle (beispielsweise "open", "read", "write" usw.) auf das Dateisystem zu. D.h. der Software ist es egal, welches Dateisystem zu Grunde liegt. Für das weitere Handling ist dann das Betriebssystem bzw. das eigentliche Dateisystem zuständig (im Endeffekt werden die Funktionen der einheitlichen Schnittstelle auf die entsprechenden Funktionen des Dateisystems abgebildet, wobei das Mapping durch das Betriebssystem erfolgt). Ob und wie gecached wird, hängt vom zu Grunde liegenden Dateisystem ab. Nic
  24. nic_power

    Fragen zum Linux Kernel

    Hallo, im Prinzip ist das korrekt. Allerdings kann es sein (muss aber nicht), dass Du mit dem Standardkernel Probleme bekommst, da dieser unter Umständen nicht alle Treiber enthält, die benötigt werden damit die entsprechende Distribution auch reibungslos läuft. Nic
  25. nic_power

    backbone

    Hallo, da gibt es mehrere Definitionen. Im Prinzip ist ein Backbone-Netzwerk ein Netz, welches mehrere Lokale Netze - möglicherweise über größere Entfernungen hinweg - miteinander verbindet, ohne dass direkt Endsysteme an den Backbone angeschlossen sind (von Management-Stationen mal abgesehen). Beispielsweise betreiben Universitäten oder Firmen einen Backbone, um unterschiedliche Gebäude oder Lokalitäten miteinander zu vernetzen. ISPs betreiben Backbones, um Kundennetze miteinander zu verknüpfen, usw. Im Bereich der Routingprotokolle gibt es diesen Begriff ebenfalls. Beispielsweise definiert (Multiarea) OSPF eine "Backbone-Area" (Area 0). Diese Area bildet den Core einer OSPF-Routing Infrastruktur. Ähnliches gilt auch für IS-IS und andere Protokolle. Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...