Zum Inhalt springen

nic_power

Mitglieder
  • Gesamte Inhalte

    3983
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von nic_power

  1. Naja, Du hattest oben geschrieben das PAP sehr oft bei HTTP-Abfragen zur Authentifizierung verwendet wird. Da ist es schon naheliegend, denjenigen zu fragen, der diese Behauptung aufgestellt hat . Aber wir werden OT. Nic
  2. Schade, aber eigentlich nicht weiter verwunderlich, da die beiden Sachen nicht viel miteinander zu tun haben (google kann da auch nicht helfen). Nic
  3. Hallo, PAP und CHAP sind zwei Verfahren die von PPP (nach rfc1661) zur Authentifizierung bei der Gegenstelle verwendet werden. PAP ist direkter Bestandteil von PPP, während CHAP in RFC1994 standardisiert ist. PAP verwendet ein zwei-Wege Handshake Verfahren beim Verbindungsaufbau und überträgt das Passwort im Klartext. CHAP hingegen verwendete einen 3-Wege Handshake, der beliebige oft (auch nach dem Verbindungsaufbau) wiederholt werden kann. Bei der Übetragung wird auf ein Secret und eine Hash-Funktion zurückgegriffen, um das "Passwort" zu verschlüsseln. Mich würde mal interessieren, an welcher Stelle PAP bei HTTP eingesetzt wird. Sicherlich hast Du da ein paar passende Links und Literaturverweise parat. @wax108: Vielleicht hilft Dir der folgenden Link etwas weiter: http://www.it-sicherheit.de/content/it-sicherheitslehrgang/Tutor/info/zugang.htm Nic
  4. http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=40562&highlight=router+gateway Nic
  5. Hi, Nicht so einfach, generell ist ein Router erstmal ein zusätzlicher Angriffspunkt. Kann jedoch durch entsprechende Konfiguration (Firewall, Access-Liste) sich und die dahinterliegenden Netze schützen. Router verbinden übrigens nicht "meistens private Netze mit dem Internet". Sie verbinden Netze miteinander, beispielsweise bestehen viele Firmennetze aus einer Anzahl von Routern, ebenso das Internet selbst. Nic
  6. Weil das die Umrechnung von Byte in KByte bzw. MByte ist (und dort ist der Faktor 1024). Nic
  7. Hallo, http://www.ietf.org/rfc/rfc0950.txt?number=950 (Internet Standard Subnetting Procedure) http://www.ietf.org/rfc/rfc1878.txt?number=1878 (Variable Length Subnet Table For IPv4) Nic
  8. Hallo, Du legst einfach noch ein weiteres Feld in der Datenbank an, welches die Information enthält, ob diese Person schon angeschrieben wurde oder nicht. Danach kannst Du dann auch sortieren und filtern (also Dir eine Liste ausgeben lassen mit allen Personen, die noch keine Mail von bekommen haben). Nic
  9. Hallo, Ahem, Dir ist schon bewusst, dass es so den einen oder anderen Unterschied zwischen OpenOffice und der MS-Schiene (Word et. al.) gibt? Gefragt wurde nach Office 97/2000! Nic
  10. Aha. Vielleicht könntest Du das noch etwas genauer erläutern, wäre äußerst hilfreich. Nic
  11. Hallo, was meinst Du mit "vor und nach mir"? Numerisch bezogen auf die IP-Adressen? Sofern Du im selben Segment wie die anderen Endsysteme bist, kannst Du den Traffik mit einem Tool wie ethereal (http://www.ethereal.com/) analyiseren. In einem geswitchten Netz kann es allerdings problematisch werden, da der Verkehr nicht bei Dir sichtbar ist. Viele Switches haben allerdings einen extra Port, auf dem der vollständige Switch-Traffik anliegt. Du musst dann Deine Meßstation an diesen Port hängen. Nic
  12. Hallo, Ich rede hier auch nicht von Spyware, sondern von ganz normaler Software, die eben mal schnell ins Internet connected. Es gibt viele Programme, die während der Installation (ohne das Du das direkt beeinflussen kannst, ohne nachzufragen und ohne Dein Wissen) Verbindung mit irgendeinem Server aufnehmen. Nic
  13. Um zu vermeiden, dass jedes beliebige Programm ohne Dein Wissen Informationen an irgendeine Site im Internet sendet und damit personalisierte Profile erstellt. Nic
  14. Hallo, So direkt geht das nicht, Du könntest Dir allerdings auf Deiner Original-Site einen (unsichtbaren) Frame anlegen, in dem Du dann auf die zweite Site verweist. Nic
  15. nic_power

    Fernsehen via Pc

    Hallo, mit einer normalen TV-Karten, kannst Du kein Sat empfangen. Dazu benötigst Du eine DVB-S Karte. Nic
  16. Hallo, Noch mal eine grundsätzliche Bemerkung: Die Hauptmotivation für Classles Interdomain Routing (CIDR, http://www.ietf.org/rfc/rfc1519.txt) und die damit verbundene Umstellung (weg von Class A-C, hin zu Subnetzmasken mit variabler Länge) war die Tatsache, dass die Adressen knapp wurden und die Routingtabellen sehr gross (da man für jedes Classfull Netz einen eigenen Eintrag verwenden musste). Aus dem Grund sollte man beim Netzwerkdesign darauf achten, dass bei einer vorgegebenen maximalen Anzahl von Endsystemen auch nur das nächstgrößerer Netz gewählt wird. Den Rest läßt man einfach frei (falls weitere Netze hinzu kommen, o.ä.). Nic
  17. Hallo, Ich würde über die Suchfunktion ähnliche Aufgaben im Forum suchen und versuchen, die dort geposteten Lösungswege auf meine Aufgabe zu übertragen: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=45999&highlight=subnetting http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=45679&highlight=subnetting http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=44774&highlight=subnetting http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=34655 Nic
  18. Das Copyright liegt beim Verlag. Sofern im Buch nicht ausdrücklich darauf hingewiesen wird, dass eine Vervielfältigung gestattet ist (was sehr unwahrscheinlich ist), ist es nicht erlaubt. Nic
  19. Was meinst Du denn mit "keinen Wert haben"? long, short, int usw. haben immer einen Wert, egal ob Du sie initialisiert hast oder nicht. Nic
  20. nic_power

    Modulo in C/C++

    Ja. Integer sind Ganzzahlen, d.h. es gibt keine "krummen" Ergebnisse. Nic
  21. Hallo, In Bezug auf Scanner ist das Wort "Auflösung" ziemlich eindeutig. Meist wird die Auflösung von Scannern in "dpi" (Dots per Inch, Punkte pro Inch, wobei ein Inch 2.54 cm entspricht) angegeben. Dies Maßeinheit gibt an wieviele Bildpunkte ein Scanner maximal pro Inch einlesen kann. Bei Scannern gibt es meist zwei DPI angaben, eine optische und eine interpolierte. Die optische ist das, was der Scanner tatsächlich mit seinem Sensor einlesen und verarbeiten kann. Bei der Interpolation werden per Software zusätzliche Bildpunkte "erfunden" (eingefügt), um die Bildqualität zu erhöhen (was allerdings nicht immer funktioniert). Nic PS: @HBegga: Dots sind nicht zwangsläufig "quadratisch", schau Dir mal einen Ausdruck von einem Tintenstrahldrucker an.
  22. Hallo, Ja, kann man. Prinzipiell gibt es keine Grenze. Was genau unterstützt wird, hängt in erster Linie von den verwendeten Routern ab. Möglichkeiten gibt es da eine ganze Menge, beispielsweise Round-Robin oder ein Loadbalancing in Abhängigkeit von der Zieladresse. Nic
  23. Guten morgen, @Guybrush: Ein C++ Compiler kommt damit klar, allerdings war als Sprache C angegeben (und es sich um keinen gültigen C Code handelt). Um den Baum nur von oben (Wurzel) nach unten zu durchlaufen, wird kein Zeiger auf das vorhergehende Element benötigt. Allerdings hast Du dann auch keine Möglichkeit, schrittweise zurückzugehen. Nic
  24. Guten morgen, dazu benötigst Du entweder einen WLAN-Access Point oder einen kleinen WLAN-Router (im Prinzip ein Router, der bereits eine WLAN-Karte eingebaut hat). Nic
  25. Guter Punkt! In dem Du noch einen Zeiger auf den vorherigen Knoten einfügst: struct STree* previous; Nic

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...