
nic_power
Mitglieder-
Gesamte Inhalte
3983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von nic_power
-
authethifizierungsmethoden
nic_power antwortete auf wax108's Thema in Prüfungsaufgaben und -lösungen
Naja, Du hattest oben geschrieben das PAP sehr oft bei HTTP-Abfragen zur Authentifizierung verwendet wird. Da ist es schon naheliegend, denjenigen zu fragen, der diese Behauptung aufgestellt hat . Aber wir werden OT. Nic -
authethifizierungsmethoden
nic_power antwortete auf wax108's Thema in Prüfungsaufgaben und -lösungen
Schade, aber eigentlich nicht weiter verwunderlich, da die beiden Sachen nicht viel miteinander zu tun haben (google kann da auch nicht helfen). Nic -
authethifizierungsmethoden
nic_power antwortete auf wax108's Thema in Prüfungsaufgaben und -lösungen
Hallo, PAP und CHAP sind zwei Verfahren die von PPP (nach rfc1661) zur Authentifizierung bei der Gegenstelle verwendet werden. PAP ist direkter Bestandteil von PPP, während CHAP in RFC1994 standardisiert ist. PAP verwendet ein zwei-Wege Handshake Verfahren beim Verbindungsaufbau und überträgt das Passwort im Klartext. CHAP hingegen verwendete einen 3-Wege Handshake, der beliebige oft (auch nach dem Verbindungsaufbau) wiederholt werden kann. Bei der Übetragung wird auf ein Secret und eine Hash-Funktion zurückgegriffen, um das "Passwort" zu verschlüsseln. Mich würde mal interessieren, an welcher Stelle PAP bei HTTP eingesetzt wird. Sicherlich hast Du da ein paar passende Links und Literaturverweise parat. @wax108: Vielleicht hilft Dir der folgenden Link etwas weiter: http://www.it-sicherheit.de/content/it-sicherheitslehrgang/Tutor/info/zugang.htm Nic -
http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=40562&highlight=router+gateway Nic
-
Hi, Nicht so einfach, generell ist ein Router erstmal ein zusätzlicher Angriffspunkt. Kann jedoch durch entsprechende Konfiguration (Firewall, Access-Liste) sich und die dahinterliegenden Netze schützen. Router verbinden übrigens nicht "meistens private Netze mit dem Internet". Sie verbinden Netze miteinander, beispielsweise bestehen viele Firmennetze aus einer Anzahl von Routern, ebenso das Internet selbst. Nic
-
Frage : Wieviel MByte werden übertragen.
nic_power antwortete auf ExAzubi's Thema in Prüfungsaufgaben und -lösungen
Weil das die Umrechnung von Byte in KByte bzw. MByte ist (und dort ist der Faktor 1024). Nic -
Problem bei Subnetting Class-C
nic_power antwortete auf Schraube20's Thema in Prüfungsaufgaben und -lösungen
Hallo, http://www.ietf.org/rfc/rfc0950.txt?number=950 (Internet Standard Subnetting Procedure) http://www.ietf.org/rfc/rfc1878.txt?number=1878 (Variable Length Subnet Table For IPv4) Nic -
Hallo, Du legst einfach noch ein weiteres Feld in der Datenbank an, welches die Information enthält, ob diese Person schon angeschrieben wurde oder nicht. Danach kannst Du dann auch sortieren und filtern (also Dir eine Liste ausgeben lassen mit allen Personen, die noch keine Mail von bekommen haben). Nic
-
Hallo, Ahem, Dir ist schon bewusst, dass es so den einen oder anderen Unterschied zwischen OpenOffice und der MS-Schiene (Word et. al.) gibt? Gefragt wurde nach Office 97/2000! Nic
-
Aha. Vielleicht könntest Du das noch etwas genauer erläutern, wäre äußerst hilfreich. Nic
-
Hallo, was meinst Du mit "vor und nach mir"? Numerisch bezogen auf die IP-Adressen? Sofern Du im selben Segment wie die anderen Endsysteme bist, kannst Du den Traffik mit einem Tool wie ethereal (http://www.ethereal.com/) analyiseren. In einem geswitchten Netz kann es allerdings problematisch werden, da der Verkehr nicht bei Dir sichtbar ist. Viele Switches haben allerdings einen extra Port, auf dem der vollständige Switch-Traffik anliegt. Du musst dann Deine Meßstation an diesen Port hängen. Nic
-
Hallo, Ich rede hier auch nicht von Spyware, sondern von ganz normaler Software, die eben mal schnell ins Internet connected. Es gibt viele Programme, die während der Installation (ohne das Du das direkt beeinflussen kannst, ohne nachzufragen und ohne Dein Wissen) Verbindung mit irgendeinem Server aufnehmen. Nic
-
Um zu vermeiden, dass jedes beliebige Programm ohne Dein Wissen Informationen an irgendeine Site im Internet sendet und damit personalisierte Profile erstellt. Nic
-
Hallo, So direkt geht das nicht, Du könntest Dir allerdings auf Deiner Original-Site einen (unsichtbaren) Frame anlegen, in dem Du dann auf die zweite Site verweist. Nic
-
Hallo, mit einer normalen TV-Karten, kannst Du kein Sat empfangen. Dazu benötigst Du eine DVB-S Karte. Nic
-
Subnetting mal logisch ??
nic_power antwortete auf kannnix's Thema in Prüfungsaufgaben und -lösungen
Hallo, Noch mal eine grundsätzliche Bemerkung: Die Hauptmotivation für Classles Interdomain Routing (CIDR, http://www.ietf.org/rfc/rfc1519.txt) und die damit verbundene Umstellung (weg von Class A-C, hin zu Subnetzmasken mit variabler Länge) war die Tatsache, dass die Adressen knapp wurden und die Routingtabellen sehr gross (da man für jedes Classfull Netz einen eigenen Eintrag verwenden musste). Aus dem Grund sollte man beim Netzwerkdesign darauf achten, dass bei einer vorgegebenen maximalen Anzahl von Endsystemen auch nur das nächstgrößerer Netz gewählt wird. Den Rest läßt man einfach frei (falls weitere Netze hinzu kommen, o.ä.). Nic -
Subnetting mal logisch ??
nic_power antwortete auf kannnix's Thema in Prüfungsaufgaben und -lösungen
Hallo, Ich würde über die Suchfunktion ähnliche Aufgaben im Forum suchen und versuchen, die dort geposteten Lösungswege auf meine Aufgabe zu übertragen: http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=45999&highlight=subnetting http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=45679&highlight=subnetting http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=44774&highlight=subnetting http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=34655 Nic -
Das Copyright liegt beim Verlag. Sofern im Buch nicht ausdrücklich darauf hingewiesen wird, dass eine Vervielfältigung gestattet ist (was sehr unwahrscheinlich ist), ist es nicht erlaubt. Nic
-
Was meinst Du denn mit "keinen Wert haben"? long, short, int usw. haben immer einen Wert, egal ob Du sie initialisiert hast oder nicht. Nic
-
Ja. Integer sind Ganzzahlen, d.h. es gibt keine "krummen" Ergebnisse. Nic
-
Hallo, In Bezug auf Scanner ist das Wort "Auflösung" ziemlich eindeutig. Meist wird die Auflösung von Scannern in "dpi" (Dots per Inch, Punkte pro Inch, wobei ein Inch 2.54 cm entspricht) angegeben. Dies Maßeinheit gibt an wieviele Bildpunkte ein Scanner maximal pro Inch einlesen kann. Bei Scannern gibt es meist zwei DPI angaben, eine optische und eine interpolierte. Die optische ist das, was der Scanner tatsächlich mit seinem Sensor einlesen und verarbeiten kann. Bei der Interpolation werden per Software zusätzliche Bildpunkte "erfunden" (eingefügt), um die Bildqualität zu erhöhen (was allerdings nicht immer funktioniert). Nic PS: @HBegga: Dots sind nicht zwangsläufig "quadratisch", schau Dir mal einen Ausdruck von einem Tintenstrahldrucker an.
-
Hallo, Ja, kann man. Prinzipiell gibt es keine Grenze. Was genau unterstützt wird, hängt in erster Linie von den verwendeten Routern ab. Möglichkeiten gibt es da eine ganze Menge, beispielsweise Round-Robin oder ein Loadbalancing in Abhängigkeit von der Zieladresse. Nic
-
Guten morgen, @Guybrush: Ein C++ Compiler kommt damit klar, allerdings war als Sprache C angegeben (und es sich um keinen gültigen C Code handelt). Um den Baum nur von oben (Wurzel) nach unten zu durchlaufen, wird kein Zeiger auf das vorhergehende Element benötigt. Allerdings hast Du dann auch keine Möglichkeit, schrittweise zurückzugehen. Nic
-
Guten morgen, dazu benötigst Du entweder einen WLAN-Access Point oder einen kleinen WLAN-Router (im Prinzip ein Router, der bereits eine WLAN-Karte eingebaut hat). Nic
-
Guter Punkt! In dem Du noch einen Zeiger auf den vorherigen Knoten einfügst: struct STree* previous; Nic