Zum Inhalt springen

geloescht_JesterDay

Mitglieder
  • Gesamte Inhalte

    3822
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von geloescht_JesterDay

  1. Windows 2000 ohne Updates installieren. Die Möglichkeit Benutzername:Passwort in der URL im IE zu übergeben wurde nämlich irgendwann mit einem Sicherheitsupdate entfernt. Phishing-Mails mit Links à la: security-updates.microsoft.com/neuestes-update-bla-blubb@böse-seite.tld sollten damit verhindert werden. Möglichkeit 2: Anderen Browser verwenden. Seit der Zeit kommt beim FF z.B. zwar eine Frage, ob man sich mit dem Benutzernamen bla an der Seite blubb anmelden will, aber es geht noch.
  2. Bei ubuntu gibt es standardmäßig keinen root. Es wird bei der Installation ein Benutzer angelegt, und dessen Loginnamen kannst du ja auch bei der Installation angeben. Bei Dingen, die Rootrechte brauchen gehst du dann über sudo und gibst das Passwort des bei der Installation angelegten Benutzers an. Ein unerfahrener Benutzer sucht nicht nach root oder legt diesen extra an Das sind eher unerfahrene User, die mal irgendwo gehört haben, es gibt root und damit mehr oder weniger (halb-)wissend sind.
  3. Weil die Leute wegen dem Tabak Zigaretten rauchen? Ich denke eine kleiner Wasserkocher zum Wasserdampf "rauchen" hätte wohl nicht so einen Erfolg wie Zigaretten ansich. Genauso wie Alkoholfreies Bier und koffeinfreier Kaffe vergleichsweise wenig verkauft werden. Genauso wie das Gift Alkohol erst dadurch verbreitet wurde, weil es ja giftig wirkt hat sich das Rauchen ja auch nur deswegen verbreitet. Weil es eben einen (nicht unbedingt gesunden) Einfluss auf den menschl. Körper hat. Mit Ersatzmittelchen kannst du allerhöchstens die Angewohnheit etwas in der Hand zu haben was glüht und wo du dran ziehst befriedigen, aber den eigentlichen Grund warum Menschen rauchen nicht. Das ist wie in Star Trek: es gibt keinen Alkohol mehr und nur noch alkoholfreie Getränke, aber jeder Captain hat doch irgendwo sein romulanisches Ale etc.
  4. Du machst deine Überprüfung einfach mit Javascript im onsubmit. Die Funktion dort liefert False zurück wenn die Daten nciht gültig sind und der Browser führt dann kein Submit aus. In deinem PHP-Skript speichert du die Daten und machst als erste Ausgabe header("location: zielseite.php"); und nur 1 mal. Damit wird der Browser ja angewiesen die zielseite.php zu laden. Wie soll er denn mt 2 location Anweisungen direkt nacheinander umgehen? EDIT:
  5. Warum kannst du nicht ohne Wasser atmen, wo wir doch zum Mond fliegen können etc.? Die Lunge ist nunmal für Luft geschaffen, und nicht die durch glühenden Tabak gefilterte Luft. Genausogut könntest du Fragen: Warum sterben immernoch Leute an Rauchvergiftung? Mag ja sein, dass es Zigaretten gibt die weniger schädlich sind, aber es ist auf jeden Fall ein Unterschied und absolut harmlos werden die auch nicht sein. P.S. Warum gibt es keinen gesunden Alkohol? Weil Alkohol nunmal ein Gift ist und die Wirkung ja genau darauf basiert. Bei Zigaretten ist das ansich nichts anderes.
  6. Hallo? Du hast hier Forderungen aufgestellt, es muss doch die Möglichkeit geben bla bla bla. Ich hab dazu gesagt, dass es sowas gar nicht geben kann (und auch meine Gründe dazu dargelegt). Von dir kam außer der Forderung ansich nie etwas, wie sowas aussehen könnte. Vielen Dank für das aufschlußreiche Gespräch. :schlaf:
  7. ...bei einer Software, die dafür gemacht wird eigentlich keinen Unterschied zu einem physikalischen Rechner zu haben. Bei der Diskussion geht es ja darum, über die IP- oder MAC-Adresse oder die gesendetetn Packete eine VM identifizieren zu können. Da du also erstmal nur Dinge hast, die einen gewissen Standard haben, musst du diese Info also irgendwie (egal ob über die VMWare Tools o.ä.) in diesem Standard unterbringen. Und das aber dann auch so, dass die VM keinen Nachteil gegenüber einen physikalischen Rechner hat. Ja, es könnte natürlich irgendwie eingebaut werden, über die VMWare Tools, dass von einer VMWare irgendwelche DNS-Broadcasts o.ä. gesendet werden, die nicht geroutet werden. Und das dann natürlich optional. Aber was bringt es? MC-S hätte es nix gebracht, weil das ja normalerweise nicht eingeschalten ist und somit nur von Leuten die genau wissen was sie tun und damit erreichen wollen eingeschalten wird. Dem Hersteller würde das auch nichts bringen, denn welchen Mehrwert hätte man davon? Dass du wildgewordene VMs identifizieren kannst? Wo man doch im Normalfall davon ausgehen kann, dass derjenige der einen Rechner (bzw. eine VM) aufsetzt weiß was er tut und es somit keine extra Möglichkeit geben muss, eine VM zu identifizieren. Den Vergleich zu einem phys. Client hab ich nicht einfach so gewählt. In einem Firmennetz dass unter der Kontrolle eines (oder mehrere) Admins steht geht man eigentlich ja nicht davon aus, dass man einen unbekannten Rechner im Netz hat. Falls doch (aus welchen Gründen auch immer) dürfte einem auch bekannt sein, dass man im Zweifel einen Rechner eben nicht 100% identifizieren kann (mit der notwendigen Netzhardware u.U. schon, weil jedes Packet muss ja einen bestimmten Weg zurücklegen). Wenn ich jetzt irgendwelche VMs zulasse (was ja u.U. notwendig ist, und was bei uns auch der Fall ist) ist das kein Unterschied zu den phys. Clients die gerade beschrieben wurden. Wenn du genau weißt, dass du den Netzwerkverkehr deiner VM überwachen willst (und damit deine Extrafunktion aktivierst), dann hast du die VM unter deiner Kontrolle. Und damit kennst du eh die IP- und die MAC-Adresse. Wenn das aber bekannt ist, gibt es eh schon genug Tools um das zu tun. Diese Funktion in eine VM einzubauen macht also absolut keinen Sinn. Zumal das hier ein sowas von spezielles Beispiel war, dass man daraus ja nun nicht gerade eine allgermeine Anforderung ableiten kann. Selbst wenn es eine solche Forderung auf eine ToDo-Liste eines VM-Herstellers schaffen würde bekäme sie, IMHO, wohl eine so niedrige Priorität, dass du in den nächsten Jahren nicht ansatzweise damit rechnen könntest diese Forderung im vorderen Drittel der Liste zu sehen.
  8. Also beim Demo gibt es ein captcha (Sicherheitscode). Das würd ich an deiner Stelle einschalten
  9. Guten morgen:
  10. if (get_magic_quotes_gpc()) { $value = stripslashes($value); } Eingabewerte von "außen" werden zur Sicherheit "gequotet", z.B. werden \ in \\ umgewandelt. Javascript läuft auf deinem Server? Etwas im Browser-daemon?
  11. Wieso ist das merkwürdig? Eine VM im Bridged Modus ist ein ganz normaler, eigenständiger REchner, nur dass er eben auf einem anderen Rechner läuft. Als solch ein eigenständiger Rechner hat er eine eigene Netzwerkkarte mit eigener MAC-Adresse etc. Alles was du von einem "normalen" Rechner übers Netz rausbekommen kannst ist auch nur die Adresse (IP und MAC) und ggf. den Rechnernamen. Beim VM-Rechner ist das analog. VMWare geht ja nicht hin und ändert die IP-Packete ab. Hätte da jetzt ein Mitarbeiter irgendwo ein Notebook ans Netz gehängt das massig Traffic verursacht wäre die Suche auch nicht leichter gewesen. Oder wie würdest du einen fremden Rechner in deinem Netz zielsicher orten? EDIT: Erschwerend kam ja hier noch dazu, dass es sich um einen unsichtbaren Rechner handelt, da die VM ja auf einem anderen Rechner läuft, der da ganz normal steht und stehen soll/darf.
  12. Ich denke Zimt meint damit die IP + MAC des VM-Rechners. Also diesen einen Rechner der so viel Traffic verursacht sperren und warten bis/ob sich wer beschwert. EDIT: Ups, hat sich ja schon erledigt
  13. 78° unter Volllast sind doch gut. Ich hab auch ne 6600 GT und die hat im Desktop-Modus (also ohne was zu tun eigentlich) 58-60° (bei ~28° Raumtemperatur). Unter Volllast bin ich schon bei 100° gewesen in den letzten Tagen, aber 90° wird es auf jeden Fall. wie gerade schon geschrieben ist der Defaultwert zum runtertackten (laut NVidia-Treiber) 126° (so ist es bei mir). Mit deinen 78° kannst du doch wirklich zufrieden sein. Ach ja, die Raumtemp. wirkt sich auch auf die GraKa aus. Vorallem erstmal auf die Gehäusetemp.. Aber die wiederum wirkt sich auf alle anderen Temperaturen aus. Je größer der Unterschied zw. Kühlkörper und der Luft die draufgeblasen wird (also die Gehäuseluft) bzw. der Luft drumrum allgemein, desto größer der Kühleffekt.
  14. Also als erstes mal würde ich schlicht sagen: Nehmt spezielle "Kunden-USB-Sticks" die eben unverschlüsselt sind. Aber naja: Wenn ihr die verschlüsselten Sticks beim Kunden mountet, muss da ja auch TC installiert sein, oder? Oder nehm ihr den Traveller Mode (hört sich aber nicht so an)? Meine Idee: Den kompletten Stick als ‘traveller’ disk formatieren, diese ist ja unverschlüsselt. auf den Stick dann einen TC-Container und per autorun den Container mounten. siehe: http://www.truecrypt.org/user-guide/?s=traveller-mode Dann hast du was du suchst: der Stick ansich ist unverschlüsselt und beim einstecken wird automatisch der Container gemountet (zusätzlich zum "normalen" Stick).
  15. Kein Wunder, das eingegebene PW wird ja auch verschlüsselt. Dann passt die Prüfung natürlich nicht und es gibt "nicht korrekt" zurück
  16. Also wir haben den Aufbau ung. so: I -O -P B / \ / C - D - J Q - A - G / \ B - E - K H / \ \ S I / F U / / A - G - L - R - T -D - J \ \ H - M P \ N usw. Gesucht ist, wie Person A mit Person P verbunden ist (z.B.). Du willst erstmal über eine SQL-Abfrage alle ... wirklich alle... möglichen Verbindungen Auslesen und in deiner Schleife durchgehen. In der Schleife sortierst du dann weiter aus, welche Person neu ist. In deinem Pfad merkst du dir alle Personen, über die du eine neue Person gefunden hast. Bist du Person P erreicht hast, hast du aber alle Knoten gemerkt, bei denen du eine neue Person gefunden hast. Das ist im Beispiel oben so ziemlich das Alphabet zwischen A und P. Tatsächlich ist der Weg aber: A-B-C-D-I-O-P Außerdem gibt es auch noch den Weg: A-G-L-R-T-P Ich sehe bei dir keine Lösung dazu. Oder ich kapier deinen Ansatz nicht... Edit: Außerdem gäbe es ja auch noch den Weg: A-G-L-R-T-D-I-O-P
  17. Naja, nicht ganz Für MediaWiki brauchst du erstmal eine Erweiterung (BlahTex) damit mathematische Formeln gehen. Ziel der Erweiterung ist es, das nicht nur über Bilder sondern als mathML auszugeben. Das beherschen aber erstens nicht alle Browser (kein weiterer Kommentar hierzu) und wurde ja anfangs schon genannt als Lösung.
  18. Mir wäre ein Pseudocode lieber gewesen, indem du einfach beschreibst was du tun willst. IMHO tut dein Code gar nichts (bzw. ich kapiere nicht, was er tun soll). Das fängt schonmal beim sql an: Was ist person.A und person.B und wie stehen die in Beziehung? Person.A ist die Person und person.B jeweils ein eingetragener Freund? Dann würde es also auch person.A und person.C geben, wenn A 2 freunde hätte? Wobei C nur ein nur als weiterer Datensatz zu verstehen ist, der eben nur eine andere Person als Freund hat für person A. Und wo wird bestimmt um welche Person es sich eigentlich handelt, von der du ausgehen willst? Also dein sql ist mir schonmal suspekt Wie gesagt, erklär doch einfach mit Pseudocode was dein Algo tun soll. Ich sag ja nicht, dass meine Lösung die einzige und beste ist. Vielleicht stimmt dein Vorgehen ja und ich lern dabei dann was. Aber deinen Code kapiert man eben nicht so.
  19. MS Office Dateien sind als Datenaustauschformat nur geeignet um Daten von MS Office zu MS Office auszutauschen. Vielleicht sieht man das ja bald mal ein.
  20. Hab mir das gerade nochmal durch den Kopf gehen lassen... also, angenommen mein Algorhytmus oben wird erweitert um die Prüfung, ob man den Knoten schon besucht hat, dann sieht es ja grob so aus: - Prüfung ob der Knoten in der Liste - Ja: Abruch. False zurück. - Nein: Knoten == Ziel? - Ja: Abbruch. True zurück. Eigenen Knoten an Ergebnisliste hängen. - Nein: rekursiv mit nächstem Freundknoten aufrufen - Zurück mit False. Am aufwendigsten ist hier wohl die Prüfung ob der Knoten schon besucht wurde. Die Liste wird ja immer länger und muss einzeln durchlaufen werden. Daher meine Idee hierzu: Zu Beginn der Suche wird ein (eindeutiger) Zufallswert festgelegt (Hash aus aktuellen Mikrosekunden z.B.). Beim Prüfen eines Knotens wird dieser Wert als Kennzeichen des letzten Besuchers eingetragen. Die suche kennt ihren Wert und braucht nur zu prüfen ob der dasteht. Viel weniger aufwendig als eine Prüfung gegen eine Liste. Problem: keine 2 suchen gleichzeitig möglich, oder es muss für jede Suche ein eigener Baum aufgebaut werden. Wenn man sich auf eine Suche gleichzeitig beschränkt sollte das aber ok sein. Also komme ich grob geschätzt auf ca 50 Takte die die CPU braucht um eine solche Prüfung zu durchlaufen. (Prüfung z.B. 2 Register füllen und Vergleichen hab ich auf 3 Takte ung. geschätzt und dann alles noch großzügig aufgerundet) Wobei die Schätzung wirklich sehr grob und ohne allzugenaue Kenntnis der tatsächlichen Vorgänge erfolgt ist. Aber ich schätze in Wahrheit ist es noch weniger, da der Prozessor aber auch ab und zu anderes tut denke ich 50 sind ok. Laut Wikipedia:
  21. http://www.css4you.de/ Da gibt es alles was du brauchst...
  22. Das tun sie ja nicht Sie werden nur im deutschen format angezeigt bzw. zurückgegeben. Mit einer DATE_FORMAT-Funktion o.ä. kannst du das z.B. einfach umwandeln. Wenn du aber an die Applikation nicht rankommst könntest du es im DB-Treiber versuchen. Ansonsten kann ich dir zu MSSQL nicht viel sagen, sorry.
  23. HTML-Dateien. EDIT: Text-Dateien natürlich auch noch.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...