Zum Inhalt springen

IT-FT

Mitglieder
  • Gesamte Inhalte

    67
  • Benutzer seit

  • Letzter Besuch

Beiträge von IT-FT

  1. Wie lautet die Datei in der die DNS Sachen eingetragen werden? + Wie lautet ein typischer Eintrag in dieser Datei?

    HOSTS-Datei

    Hier ein Beispiel wie es in einem Windows-Rechner eingesetzt wird.

    Das File sieht in einer Linux-Umgebung sehr ähnlich aus, und funktioniert absolut gleich.

    # For example:

    #

    # 102.54.94.97 blabla.acme.org # source server

    # 38.25.63.10 x.acme.com # x client host

    127.0.0.1 localhost # eigene Maschine

    192.168.1.11 intranet.blabla.org # interne WebSite

    217.68.224.134 yep.blabla.org # yep-WebSite

    217.68.224.134 test.blabla.otg # blabla-Test-WebSite

    ich kenne es unter dem Namen hosts.inc

    Nennen sie eine IP für den Server in der DMZ!

    DMZ Hosting

    Durch die Funktion DMZ können Sie einen PC komplett nach aussen hin öffnen und die Firewall des DSL Routers umgehen während der Rest des Netzwerkes geschützt bleibt.

    Diese Funktion ist z.B. bei Videokonferenzsystemen nützlich die mehr als 10 Ports nutzen.

    Internetspiele und Videokonferenzen sind typische Nutzer der DMZ Funktionsda

    Beispiel: cheap_dmz.gif

    Mehr zu DMZ

    Sonstiges zur Paketfilter

  2. Point-to-Point-Protokoll (PPP)

    Da Schicht 2-Protokolle stark von den ursprünglich für PPP festgelegten

    Leistungsmerkmalen abhängen, lohnt es sich, dieses Protokoll näher zu

    untersuchen. PPP wurde entwickelt, um Daten über Wählleitungen oder dedizierte

    Punkt-zu-Punkt-Verbindungen (Standleitungen) zu senden. PPP kapselt IP, IPX

    und NetBEUI-Pakete in PPP-Rahmen und überträgt dann die PPP-gekapselten

    Pakete über eine Punkt-zu-Punkt-Verbindung. PPP wird zwischen einem DFÜ-

    Client und einem NAS verwendet.

    In einer PPP-basierten DFÜ-Sitzung werden vier Aushandlungsphasen

    unterschieden. Alle vier Phasen müssen erfolgreich beendet worden sein, bevor die

    PPP-Verbindung Benutzerdaten übertragen kann.

    Phase 1: Herstellung der PPP-Verbindung

    PPP verwendet das Link Control-Protokoll (LCP), um die physische Verbindung

    einzurichten, zu verwalten und zu beenden. In der LCP-Anfangsphase werden

    grundlegende Kommunikationsoptionen ausgewählt. Während der

    Verbindungsaufbauphase (Phase 1) werden Authentifizierungsprotokolle

    ausgewählt; sie werden aber erst in der Verbindungsauthentifizierungsphase

    (Phase 2) implementiert. Ähnlich wird im LCP festgelegt, ob die beiden Peers die

    Verwendung der Komprimierung und/oder Verschlüsselung aushandeln sollen. Die

    Komprimierungs- und Verschlüsselungsalgorithmen selbst sowie weitere

    Einzelheiten werden aber erst in Phase 4 ausgewählt.

    Phase 2: Benutzerauthentifizierung

    In der zweiten Phase gibt der Client-PC die Anmeldeinformationen dem RASServer

    bekannt. Ein sicheres Authentifizierungsverfahren bietet Schutz vor

    Wiederholungsangriffen und vor Imitationen des Remoteclients. Ein

    Wiederholungsangriff tritt auf, wenn ein Dritter eine erfolgreiche Verbindung

    überwacht, Pakete sammelt und diese verwendet, um die Antworten des

    Remoteclients zu wiederholen und sich dadurch eine authentifizierte Verbindung zu

    verschaffen. Von einer Imitation des Remoteclients wird gesprochen, wenn ein

    Dritter eine authentifizierte Verbindung übernimmt. Der Eindringling wartet, bis die

    Verbindung authentifiziert wurde, fängt dann die Konversationsparameter ab, trennt

    die Verbindung des authentifizierten Benutzers und übernimmt dann selbst die

    authentifizierte Verbindung.

    Die meisten PPP-Implementierungen bieten begrenzte Authentifizierungsmethoden,

    in der Regel das Password Authentication-Protokoll (PAP), das Challenge

    Handshake Authentication-Protokoll (CHAP) und das Microsoft Challenge-

    Handshake Authentication-Protokoll (MSCHAP).

    • Password Authentication-Protokoll (PAP). PAP ist ein einfaches Klartext-

    Authentifizierungsverfahren. Der NAS fordert den Benutzernamen und das

    Kennwort an, und PAP gibt beide als Klartext (unverschlüsselt) zurück.

    Offensichtlich ist das Authentifizierungsverfahren nicht sicher, da ein Dritter

    ohne weiteres Benutzername und Kennwort abfangen und verwenden kann,

    um selbst Zugriff auf den NAS und seine Ressourcen zu erhalten. PAP bietet

    keinen Schutz vor Wiederholungsangriffen oder Imitationen des Remoteclients,

    sobald das Kennwort des Benutzers bekannt ist.

    • Challenge-Handshake Authentication-Protokoll (CHAP). CHAP ist ein

    verschlüsseltes Authentifizierungsverfahren, bei dem das Kennwort nicht auf

    der Verbindung übertragen wird. Der NAS sendet eine Herausforderung

    (Challenge), bestehend aus einer Sitzungs-ID und einem zufälligen

    Herausforderungsstring, an den Remoteclient. Der Remoteclient muss unter

    Verwendung des MD5-Hashing-Algorithmus den Benutzernamen sowie die

    verschlüsselte Herausforderung, Sitzungs-ID und das Kennwort des Clients

    zurückgeben. Der Benutzername wird im Klartext übertragen.

    nur wegen Vollständigkeit

    • Microsoft Challenge-Handshake Authentication-Protokoll (MS-CHAP).

    MS-CHAP ist ein verschlüsseltes Authentifizierungsverfahren, das ähnlich wie

    CHAP arbeitet. Wie in CHAP sendet der NAS eine Herausforderung

    (Challenge), bestehend aus einer Sitzungs-ID und einem zufälligen

    Herausforderungsstring, an den Remoteclient. Der Remoteclient muss den

    Benutzernamen und ein MD4-Hash, bestehend aus dem

    Herausforderungsstring, der Sitzungs-ID und dem MD4-hashcodierten

    Kennwort, zurückgeben. Diese Konstruktion, bei der ein Hash des MD4-

    hashcodierten Kennwortes bearbeitet wird, schafft eine zusätzliche

    Sicherheitsstufe, da so auf dem Server hashcodierte Kennwörter anstelle von

    Klartext-Kennwörtern gespeichert werden können. MS-CHAP bietet auch

    weitere Fehlercodes, einschließlich eines "Kennwort abgelaufen“- Codes, und

    zusätzliche verschlüsselte Client-Server-Meldungen, die es Benutzern

    ermöglichen, das Kennwort zu ändern. In MS-CHAP erzeugen Client und NAS

    unabhängig voneinander einen Anfangsschlüssel für die spätere

    Datenverschlüsselung durch MPPE. Daher ist MS-CHAP-Authentifizierung eine

    notwendige Voraussetzung für die MPPE-basierte Datenverschlüsselung.

  3. Also in DirectX gehts so

    YUV aus RGB

    Y = 0.3R + 0.6G + 0.1B

    U = B - Y

    V = R - Y

    oder

    Y = 0.3R + 0.6G + 0.1B

    U = -0.3R - 0.6G + 0.9B

    V = 0.7R - 0.6G - 0.1B

    RGB aus YUV

    R = Y + V

    G = Y - 0.166667U - 0.5V

    B = Y + U

    Alle Werte liegen zwischen 0 und 1.0. In DirectDraw, von 0 bis 255.

    Sonstige Kurzinfo unter

    Video-Tools.De ansonsten Google [YUV]

  4. also soll da nur bestimmte *php? Dateien nicht geparst werden ?

    1. wenn dann würde ich es über .htaccess machen, Vorteil auf Verzeichnisse und User-Accounts bezogene Lösung

    2. oder in der conf/httpd.conf

    AddType x-mapp-php4 .xxx entsprechend deinen Vorstellungen anpassen ... Einfach Dateinamen aufm Server umbennen :P

    AddType application/x-httpd-php .phpX

    und

    <IfModule mod_dir.c>

    DirectoryIndex index.html index.phpX default.php X main.phpX

    </IfModule>

    :confused:

    Aber eigentlich ist diese Idee schon etwas komisch.

  5. Aus der mysqld-Kommandozeilenoptionen Dokumentation:

    Mit -O oder --set-variable können Sie auch die folgenden Variablen setzen:

    Variablenname

    Vorgabe

    Beschreibung

    [/list=1]

    connect_timeout

    0

    Anzahl von Sekunden, bevor die Verbindung wegen Zeitüberschreitung abgebrochen wird

    max_allowed_packet

    16777216

    Maximale Paketlänge, die zum Server gesendet bzw. von diesem empfangen wird

    net_buffer_length

    16384

    Puffer für TCP/IP- und Socket-Kommunikation

    select_limit

    1000

    Automatisches Limit für SELECT bei Benutzung von --i-am-a-dummy

    max_join_size

    1000000

    Automatisches Limit für Zeilen in einem Join bei Benutzung von --i-am-a-dummy.

  6. There was an error opening this document. Could not repair file.

    da PDF keine "überflüssigen" Informationen wie z.B. Doc-trinisisches MS-Format aus den Office Paketen abspeichert wird mit dem Auslesen schwer ....

    solle die Datei sequentiell ( z.B. http, ftp, ...) und nicht parallel ( OverNet ;) ) abgespeichert ist dann kann ein Blick mit einem ASCII-Editor ein Wert sein ... solange keine massive Style-Anweisungen drin sind, ab ca. 200 kB ist das eher ein "Sch***-Job"

    leider gibt es kein Tool was ein "crashed" Pdf einfach so öffnet ...

    Sogar Adobe sagt:

    It's probable that the file was incompletely downloaded, or corrupted during the network transfer. Your best bet is to try a fresh download of the file.

    einfach sich das 100%ige PDF-Dokument besorgen ist einfach wie mit dem vorhandenem auszuflippen.

    _

  7. NetCraft

    <ironie>

    man beachte den groooooooooooooosssssssseeeennnnn Anteil von MS

    </ironie>

    Eine Studie in der diese o.g. oder ähnliche Daten von einem Unternehmen direkt in ein Kostenfaktor umgerechnet werden will die halbe EDV-Welt seit Jahren sehen. *g* Mann kann einfach den "worstcase" (viele, viele Kunden, Mitarbeiter, .... konnten nicht weiter für Umsatz/Gewinn sorgen) Fall nehmen und den Zeitlich mit der Downtime multiplizieren + rebootkosten = Kosten

    Äusserst primitiv aber keine andere "sachliche" Quellen/Angaben gefunden.

    Der BWL'er nennt das Gesamtkostenbetrachtung (“Total Cost of Ownershipâ€) mal goole anwerfen ....

    ____________________________________________

    "Absturz"? Hochverfügbarkeit !

    Rechnerabstürze können Ärger oder Wut erzeugen, darüber hinaus entsteht häufig genug auch beträchtlicher ökonomischer Schaden. Die Hauptgründe für Systemausfälle liegen in fehlerhafter Hardware - das betrifft 42 Prozent. In 30 Prozent der Fälle liegt die Ursache bei menschlichem Versagen; nur 7 Prozent werden durch Computerviren ausgelöst. Rechnerausfälle von nur einigen Stunden bedeuten für Unternehmen manchmal gehörige finanzielle Einbußen; dauern sie noch länger an, können sie - je nach Branche - sogar den Konkurs bedeuten. Statistiken geben darüber Auskunft, welche Ausmaße die dadurch verursachten Schäden erreichen können.

    Teurer Systemausfall - Kosten pro Stunde nach Branche:

    Energie: 2.817.846 $

    Telekommunikation: 2.066.245 $

    Finanzmärkte: 1.495.134 $

    Informationstechnologie: 1.344.461 $

    Versicherungen: 1.202.444 $

    Banken: 996.802 $

    Transport: 668.586 $

    Reisen: 330.586 $

    Aus diesem Grunde erhalten "hochverfügbare" Systeme in der Wirtschaft zunehmende Bedeutung. In vielen

    Geschäftsabläufen ist es gar nicht mehr möglich, im Falle einer Störung "manuell" weiterzuarbeiten. Tritt ein Störfall ein, muß er so schnell wie möglich behoben werden. Ein System, das zu 99 Prozent verfügbar ist, verursacht im Datenstrom einen täglichen Stillstand von 14,4 Minuten. Das ist auf den ersten Blick nicht viel. Doch auf ein Jahr gerechnet, sind das schon etwa 86 Stunden. Bei statistisch angesetzten 100.000 Dollar "Downtime"-Kosten bedeutet das 8,6 Millionen Dollar. Eine Verfügbarkeit von 99,999 Prozent hingegen entspricht einem jährlichen Ausfall von nur 3,6 Stunden - d.h. knapp ein Prozentpunkt Unterschied in der Verfügbarkeit kann einen erheblichen Unterschied in den Folgekosten bedeuten.

    Die technische Lösung für die Sicherung der Hochverfügbarkeit ist das sogenannte "Clustering". Vereinfacht ausgedrückt, bedeutet dies, daß ein System A im normalen Geschäftsbetrieb arbeitet. Im Hintergrund läuft ein System B im "Stand-by"- Betrieb oder führt Arbeiten aus, die im Ernstfall unterbrochen werden können. Jedes System überwacht das andere und übernimmt bei einem Ausfall automatisch die Arbeit .

    Beratung, Planung und Umsetzung von Hochverfügbarkeitslösungen für IT-Systeme gehört zu den Kernkompetenzen der CIDEON Systems AG.

    (Quelle: Meta Group)

    Link zum Dokument

    ____________________________________________

    Wäre nicht schlecht wenn jemand eine nette Studie verlinken / posten könnte.

  8. Zitat aus der Norm/Spezifikation:

    Specifications for Hitachi’s new high-capacity MultiMediaCards auch MM-Karten genannt

    Characteristic

    Specification

    Memory capacity

    • HB288064MM1: 64 MBytes

    • HB288032MM1: 32 MBytes

    Interfaces

    • MultiMediaCard (serial)

    • SPI (Serial Peripheral Interface)

    Read/write

    • 512-byte block read/write

    (Multi-block read/write is also possible)

    • Read: 14 Mb/s, typ. (multi-block read)

    • Write: 3 Mb/s typ. (multi-block write)

    Power supply

    • Operating voltage: 2.7 V to 3.6 V

    • Read current: 40 mA

    • Write current: 40 mA

    Operating temperature range

    • -25 to +85°C

    External dimensions

    • 32 mm x 24 mm x 1.4 mm

    __________________________________________

    Praktisch ist es so dass USB ( 2.0 ca. 480M/s) die Daten im Vergleich zur dieser Schnittstelle auf Lichtgeschwindigkeit bringt. Solche Karten waren nie für Speed ( Read/Write + Randomized ) ausgelegt, sondern eher auf kleines Volumen [m³] für kleinen Geldbeutel.

    Volume (in cm³ ) Device type:

    5.14 CompactFlash

    3.01 Sony Memory Stick

    1.27 Smart Media

    1.08 MultiMediaCard (Standard)

    0.60 MultiMediaCard (RS-MMC)

    und die Grösse des Datenträgers sagt nix über seine Zugriffszeiten/Transfergeschwindigkeit ... da nur 7 poliges Interface nie den Speed an ein USB herankommt, und wegen des Materials im Flash Memory Modul (diese nimmt nur ca 25% des Kartenvolumens ein [und es ist fast egal welche Speicherkapazität diese hat] ein) ... USB hat auch krass kleine Flankenzeiten daher auch der Speed.

    Yet another 2 Cents:

    Eigentlich ist eine derartige Lösung imho "GAGA" weil ein Datenlieferant (PC) vielfach schneller die Daten verschicken als er sie je von einem Device ( Handy, DigiCam, ... ) bekommen könnte. daher auch keine zeitliche Synchronisation möglich sondern nur eine die über das Conntent geregelt wird. Ich würde mir es nicht in der Praxis antuen 128 auf ein Gerät draufzuladen um sie womöglich von diesem in einem viel längeren Zeitraumen abzurufen. Stromverbrauch, MLT und dann lieber ein iPod ( keine Werbung, aber ein 10 GB Platte ist eher sinnvoll um mp3s von A nach B zu bringen als eine Schildkrötenartige Karte). Abgesehen davon dass die Handys nicht gerade auf Bandthwith ausgelegt sind.

    Die MMC Page

    images/index_37-index_39_over.gif

    Die bessere Lösung (Zeitlich, nicht €-mässig)

    Ein Multi Slot Card Reader/Writer USB 2.0

    *this post has been placed with no daylight or neither a screen, all mistakes belongs to the reader*

  9. Das Problem ist eher unabhänig vom Scanner, welche Software benutzt du ?

    hat diese überhaupt die Fähigkeit den Text als das was es ist (ANSII-Zeichen + Formatierung) zu erkennen ?

    Schau mal bei Google unter "OCR-Software" nach, da sind tausende von Links die womöglich eine Alternative zeigen. Empfehlen kann ich eigentlich Omnipage 11 aber ist eher nix für den kleinen privaten Geldbeutel :(

  10. Originally posted by scheema

    Die einfachste Lösung wäre wohl Excel

    ich hoffe da hat jemand sein schlechten Tag ...

    Die Software für Windows ist ja schon oben :rolleyes: genannt worden.

    hilfreiche Links für *kostengünstige* Microsoft-freie Banksoftware sind unter Links auf openhbci.de, momentan eigentlich nur 2 gute aber das ändert sich bald *hoff*

  11. dieser MS-VB Code erklärt sehr einfach die von dir gewünchte Funktion.

    Public Function PfadUndName(pfa As String, art As String)

    ' ---------------------------------------------------------

    ' Diese Funktion trennt den mitgegebenen Pfad vom

    ' Dateinamen und gibt je nach Parameter den Pfad oder

    ' den Dateinamen zurück.

    ' Parameter:

    ' Name: um den Dateinamen zurück zu geben

    ' Pfad: um den Pfad zurück zu geben

    ' ---------------------------------------------------------

    Dim Nam As String

    Dim merk As String

    Dim t As Integer

    Dim lang As Integer

    Dim wo As Integer

    ' stelle wo pfad und DB-name zu trennen ist suchen

    merk = pf

    lang = Len(pfa)

    For t = 0 To lang - 1

    merk = Mid(pfa, lang - t, 1)

    If merk = "\" Then

    wo = lang - t

    Exit For

    End If

    Next t

    ' pfad und name trennen

    Select Case art

    Case "Name"

    PfadUndName = Right(pfa, Len(pfa) - wo)

    Case "Pfad"

    PfadUndName = Left(pfa, wo)

    End Select

    End Function

    falls es eine MS-nahe Lösung werden soll ist hier mehr abrufbar.

  12. [ ... ] Die Behörde war von einer Reihe von betroffenen T-Online-Kunden gebeten worden zu prüfen, ob die Praxis von T-Online, diese Daten 80 Tage ab Rechnungsstellung zu speichern, gegen geltendes Datenschutzrecht verstößt.

    In der Begründung zur Entscheidung, die heise online vorliegt, heißt es wörtlich: "Die Speicherung der IP-Nummer ist gerechtfertigt, damit die T-Online International AG im Zweifelsfall die kostenpflichtige Erbringung ihrer Leistung wirklich korrekt und durchsetzbar nachweisen kann. [ ... ]

    Über Sinn und Zweck dieses Urteils kann man sich bestimmt streiten ... über die Folgen wohl kaum.

    Urteil - Bei Heise

  13. Originally posted by Raw

    Guten Morgen erstmal,

    ich hätte da einmal eine Frage ... Ist die Darstellung von Webseiten mit z.B. IE 5.5x unter den verschiedenen Windows Versionen genau die gleiche, oder gibt es dort auch Unterschiede? Vielen Dank für die Antworten!

    raw

    <hope>

    ich bin zwar in dem forum hier neu .. und habe mir hier ein paar posting durchgelesen und denke nicht dass die frage als joke gemeint war.</hope>

    Antwort:

    soweit alle browser wie z.B. IE 5.5x besser wäre z.B. Mozilla,

    natürlich die gleichen fähigkeiten besitzen dann dürfte auf dieser welt nichts gegen diese behauptung geben. ausser die seite hat ansprüche die mit plugins (flash, svg, microsoft-java-bullshit-scripts, etc ... ) erst navigationsfähig, betrachtbar (in der weise wie es der designer wollte). natürlich sind auch manche "sound-ausgabe" fähigkeiten von os zu os von natur aus nicht gegeben.

    am besten mal mit dem w3c - validator drüberfahren

    w3c - validator

    P.S. wäre nett wenn es eine Test-Version dieser html-files online geben würde, dann wäre das parsen eine 5 min. aktion

  14. Originally posted by Mugel

    Hi,

    ich habe hier gerade eine Zugriffstatistik vor mir liegen und bräuchte ein bisschen Hilfe. Was ist der Unterschied zwischen bearbeiteten Anfrage und bearbeiteten Seitenanfragen. Wäre nett wenn mir jemand weiterhelfen könnte.

    da wäre spontan für mich der unterschied dass du womöglich auch etliche files css, robots.txt .htaccess, zip, usw. und die anfragen die aus "html" (htm, xml, ... ) dateien stammen unterscheiden kannst. denn normalerweise ist die zweite version (html) requests die häufiger anzutreffende anfrage (auch replies), ausser du hast eine seitenstatistik auf der der anteil an file-transfers recht hoch ist ...

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...