
nic_power
Mitglieder-
Gesamte Inhalte
3983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von nic_power
-
Setz mal die Display-Variable: export DISPLAY=:0.0 (bash, sh, ksh) oder setenv DISPLAY :0.0 (csh, tcsh) Nic Nachtrag: Du solltest in jedem Fall einen X-Server laufen haben, sonst klappt das ganze nicht!
-
Eigentlich benötigst Du nicht umbedingt KDE, jeder andere Windows-Manager sollte es auch tun. Welche Fehlermeldung erhaelst Du denn (unter Umstaenden fehlen ein paar Bibliotheken)? Nic
-
Hast Du es schon mal direkt beim Hersteller vmware (http://www.vmware.com) versucht? Dort solltest Du alles notwendige finden. Nic
-
Das deutet darauf hin, dass der Server Dich nicht connecten läßt. Sofern Du die Möglichkeit hast, solltest Du dort mal in die Config-Dateien schauen oder eine alternativen Server wählen. Nic
-
Vorkommen eines Zeichens in einem String zählen
nic_power antwortete auf backdraft's Thema in C++: Compiler, IDEs, APIs
Hallo, Das ist auch deutlich einfacher zu verstehen als das weiter oben gepostete überaus kryptische Beispiel . In der Praxis ist das aber eher unerheblich, da ein guter Compiler die Indizes auf Zeiger abbildet (sofern es einen Laufzeitunterschied geben sollte). Nic -
Hallo, Nachzulesen unter anderem in Stroustrup 5.2.2. @A-RAM: Es gibt auch Architekturen, die die Parameterübergabe nicht über den Stack realisieren, sondern über Register bzw. einen Register-Windowing Mechanismus. Du musst auch bei einem Stack nicht notwendigerweise immer auf erste Element zugreifen (durch Manipulation des Stackpointers ist im Prinzip jedes beliebige Element erreichbar). Nic
-
@A-RAM: for(int i = 0; i<strlen;++i){ for(int j = 0; j < tablelen; ++j) if(str[i] == table[j] return table[i]; was moechtest Du denn mit diesem Code-Fragment erreichen? In dem Thread geht es um die Konvertierung von Bin nach Hex, dafür ist der von dir vorgeschlagene Algorithmus ungeeignet. Abgesehen davon ist der Code ausgesprochen ineffizient, da Du auch direkt indizieren kannst und die damit die zweite Schleife komplett sparst: return table(str[i]); strlen zu verwenden ist ebenfalls keine gute Idee, da dabei Probleme mit dem Wert "0" auftreten (diese markiert das Stringende, aber nicht das Ende einer Datei oder eines Puffers, der Binärcode enthält!). Aber wie gesagt, das war nicht die Frage. In der ging es um die Abbildung von Bin nach Hex und vice versa: for (i=0; i<BUFFERSIZE; i++) printf("%02x ", buffer[i]); Nic
-
Hallo, ich glaube, Du bringst da einige Dinge durcheinander. Eine Skriptsprache ist nicht mit compiliertem Code vergleichbar. Ausführbare Dateien werden üblicherweise nicht verschlüsselt. Nic
-
Bahnbrechende Erfindungen und Marktlücken
nic_power antwortete auf Chief-Master's Thema in Small Talk
Gibts schon seit Jahrzehnten, hat einfach mal eine Dipolantenne mit Glübirne in der Nähe eines Radiosenders in die Luft. Nic -
Suche Netzplan, Dokumentations bzw. Visualisierungssoftware
nic_power antwortete auf HBegga's Thema in Anwendungssoftware
Hallo, Visio ist durchaus eine gute Wahl, allerdings solltest Du Dir darüber im Klaren sein, dass Du nur eine aktuellen "Snapshot" des Netzes erzeugst (Visio beherrscht zwar SNMP-Discovery, aber das erfordert bei jeder Anpassung eine Menge Handarbeit). Nic -
Hallo, ftp://ftp.gmd.de/mirrors/redhat.com/redhat/linux/7.3/en/os/i386/images/ Nic
-
Gerade daran kann man unter Umständen sehr leicht erkennen, welcher Compiler eingesetzt wurde, da die Optimierungsmechanismen stark compilerabhängig sind. Beispielsweise ob und wie ein Loopunrolling vorgenommen wurde, wie die Entry- und Leave-Statements von Funktionen aussehen und wie Sprünge und Funktionsaufrufe realisiert sind (Optimierung von Stack-Layouts, Registerverwendung, etc). Nic
-
Hallo, Electric Fence (http://freshmeat.net/projects/efence/?topic_id=47) Nic
-
Ich würde mal vermuten, dass jemand Deine Adresse als Absendeadresse verwendet (also fälscht). Sind die Mails nicht zustellbar, bekommst Du die Nachrichten der Mailerdaemons. Nic
-
Man sollte nicht jeden Artikel bei Heise für bare Münze nehmen (schon gar nicht den von Dir zitierten . Um eine CPU emulieren zu können, benötigst Du immer eine bestimmte Hardwarevoraussetzung und dazu gehört ein Prozessor auf dem die Emulation läuft. Im Prinzip ist eine Emulation nichts anderes als ein Stück Software, welches ein Stück Hardware so gut wie möglich nachahmt. Wenn die Emulation gut ist, merkt die in ihr installierte Software nicht, dass es sich um Wirklichkeit nicht um eine reale CPU handelt sondern nur um eine Nachahmung. Das ermöglicht Dir beispielsweise unter Windows eine Emulation laufen zu lassen, die einen kompletten PC emuliert, in dem dann wiederum ein anderes Betriebssystem laufen kann (Linux z.B.). Um möglichst hohe Geschwindigkeite zu erzielen sollte Host-CPU und emulierte CPU identisch sein, da Du ansonsten den kompletten Befehlssatz in Software nachbauen musst, was extrem viel Rechenzeit kostet (bochs [1] ist hier ein sehr nettes Beispiels, bei mir läuft Bochs auf einer HP-Workstation unter HP-UX und in Bochs läuft ein Original Dos für Intel, alternativ auch Linux oder BSD). Neben dem Prozessor müssen auch noch andere Dinge emuliert werden, unter anderem ein Tastatur-Interface, Soundkarte, Grafikkarte, Festplatte, usw. Besitzt das Hostsystem keine Soundkarte, läßt sich diese zwar emulieren, aber hören wirst Du dennoch nichts. Der Vorteil einer Emulation ist, dass immer eine identische Plattform emuliert wird (egal auf was für einem Host-OS die Emulation läuft). Kommerzielle Produkte sind beispielsweise Virtual PC [3] oder auch vmware [2], frei erhältlich ist "bochs". [1] http://bochs.sourceforge.net/ [2] http://www.vmware.com [3] http://www.connectix.com Nic
-
Hallo, Bei der Verwendung des richtigen Clients wird auch Deine externe Adresse verwendet (die des Routerinterfaces). Eine Moeglichkeit ist die Verwendung von http-Requests auf Client-Seite, diese werden von Deinem Router - wie auch jeder andere http-Request - "genattet" und daher mit der korrekten IP-Adressen versehen. Die meisten Clients unterstuetzen diese Modus (ich selbst habe einen Dyndns Client hinter einem Router problemlos laufen). Nic
-
Arbeitszeugnis - Rezension
nic_power antwortete auf Freedom's Thema in Jobsuche, Bewerbung und Zeugnisse
Der Satz würde mich stören, hier mal ein Link (ganz unten): http://www.jura.uni-hamburg.de/~moritz/materialien/arbeit1-ws01/material-arb1/4-1-beurteilungsbogen-zeugnis.htm Nic -
"tar -p -s" (gnu-tar vorausgesetzt). Erhält neben owner/group auch noch die Zugriffsrechte. Nic
-
Hallo, *Seufz* OT: Momentan geht es hier nicht um ein Lebensgefuehl namens "Hacker", sondern um die Tatsache, dass der Fragesteller offensichtlich eine konkrete Aufgabenstellung bekommen hat und jetzt auf der Suche nach Hilfe ist (jedenfalls ist dass der Frage zu entnehmen). Genau unter dem Gesichtspunkt sollte meiner Meinung nach auch dieser Thread gesehen werden. @shibby: Ob man die Firewall umgehen kann, haengt in erster Linie davon ab, wie gut Du sie konfigurierst. Ich such Dir mal ein paar Links raus und maile sie Dir im Verlauf des Tages. Nic
-
Hallo, zu 1: Muss man nicht, das haengt in erster Linie von der grafischen Benutzeroberflaeche (gnome, kde) ab, die eingesetzt wird. Bei Linux ist die grafische Oberflaeche kein integraler Bestandteil des Betriebssystems, aus diesem Grund laesst sich alles ueber Kommandozeile konfigurieren. zu 2: Prinzipiell siehe 1. Neue Distributionen (auch Suse 8.2) bringen ein grafisches Konfigurationstool mit, ueber das sich praktisch alles notwendige problemlos konfigurieren laesst. Abgesehen davon ist "einfach" ein sehr relativer Begriff, es gibt Leute die Linux/Unix einfacher finden als jedes Windows . zu 3: Tja, haengt von den Anwendungen ab und von Euren Sekretaerinnen. So einfach mal migrieren duerfte nicht funktionieren, da solltest Du schon ueber ein vernuenftiges Konzept verfuegen (einschliesslich einer Analyse, welche Anwendungen eingesetzt werden usw.). Nic
-
Hallo, Ja, es gibt durchaus verschiedene Software, um Hacker-Angriffe zu simulieren. "Satan" hat vor ein paar Jahren mal gewaltig Staub aufgewirbelt, ist inzwischen aber wohl veraltet. Neuere Tools sind da deutlich mächtiger. Die Tools selbst sind meist nicht "illegal", Problem ist die Verwendung. D.h. wenn Du offiziell die Erlaubnis hast, Dich mit diesem Thema in einer wohldefinierten Umgebung zu beschäftigen, spricht auch nichts gegen den Einsatz. Allerdings sollten auch wirklich alle Betroffenen Bescheid wissen. In größeren Firmen sollte der Datenschutzbeauftragte und die Leute von der Netzwerkinfrastruktur mit eingebunden sein! Nic
-
Hallo, Vom Leistungsumfang ist das Gerät sicherlich akzeptabel (ISDN Modem muß allerdings separat bezogen werden, es ist nicht im Preis enthalten). Sofern Du auf ISDN verzichten kannst, solltest Du dich aber vielleicht doch noch nach einem anderen Gerät umsehen, da Du ansonsten nicht benötigte Leistungen mitbezahlst. Nic
-
Hallo, Ansonsten RFC959, dort findest Du die Protokollbescheibung mit den entsprechende Requests, die ein Server verstehen sollte. Nic
-
Hallo, Ich komme mit der Frage nicht so ganz klar Warum gehst Du davon aus, dass das TP-Kabel 100 MHz Bandbreite hat? Fast Ethernet ist mit per Standard auf 100 MBit/s festgelegt, unabhaengig davon, mit welchen Geschwindigkeiten das Medium theoretisch arbeiten kann (ueber TP sind auch deutlich hoehere Geschwindigkeiten machbar - unter anderem beim Einsatz von GBit-Ethernet). Nic
-
Hallo, durch das Disassbemblieren erzeugst Du aus einer binaer-Datei (ausfuehrbarer Datei, Objektfile, Bibiothek) mehr oder weniger lesbaren Assembler Code. Es gibt verschiedene Merkmale an denen man erkennen kann, welche Sprache verwendet wurde. Eine 100% sichere Methode gibts aber nicht. Einige Compiler schreiben eine Kennung in den Datei-Header die eindeutig ist, die Funktions- und Symbolnamen koennen - sofern vorhanden - ebenfalls weiter helfen (C++ Demangling ist recht leicht zu erkennen), Ein- und Ausstiegspunkte in Funktionen und die Parameteruebergabe sind zum Teil ebenfalls compileraebhaengig. Nic