-
Gesamte Inhalte
67 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von IT-FT
-
-
Wie lautet die Datei in der die DNS Sachen eingetragen werden? + Wie lautet ein typischer Eintrag in dieser Datei?
HOSTS-Datei
Hier ein Beispiel wie es in einem Windows-Rechner eingesetzt wird.
Das File sieht in einer Linux-Umgebung sehr ähnlich aus, und funktioniert absolut gleich.
# For example:
#
# 102.54.94.97 blabla.acme.org # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost # eigene Maschine
192.168.1.11 intranet.blabla.org # interne WebSite
217.68.224.134 yep.blabla.org # yep-WebSite
217.68.224.134 test.blabla.otg # blabla-Test-WebSite
ich kenne es unter dem Namen hosts.inc
Nennen sie eine IP für den Server in der DMZ!
DMZ Hosting
Durch die Funktion DMZ können Sie einen PC komplett nach aussen hin öffnen und die Firewall des DSL Routers umgehen während der Rest des Netzwerkes geschützt bleibt.
Diese Funktion ist z.B. bei Videokonferenzsystemen nützlich die mehr als 10 Ports nutzen.
Internetspiele und Videokonferenzen sind typische Nutzer der DMZ Funktionsda
Beispiel:
Mehr zu DMZ
Sonstiges zur Paketfilter
-
Point-to-Point-Protokoll (PPP)
Da Schicht 2-Protokolle stark von den ursprünglich für PPP festgelegten
Leistungsmerkmalen abhängen, lohnt es sich, dieses Protokoll näher zu
untersuchen. PPP wurde entwickelt, um Daten über Wählleitungen oder dedizierte
Punkt-zu-Punkt-Verbindungen (Standleitungen) zu senden. PPP kapselt IP, IPX
und NetBEUI-Pakete in PPP-Rahmen und überträgt dann die PPP-gekapselten
Pakete über eine Punkt-zu-Punkt-Verbindung. PPP wird zwischen einem DFÜ-
Client und einem NAS verwendet.
In einer PPP-basierten DFÜ-Sitzung werden vier Aushandlungsphasen
unterschieden. Alle vier Phasen müssen erfolgreich beendet worden sein, bevor die
PPP-Verbindung Benutzerdaten übertragen kann.
Phase 1: Herstellung der PPP-Verbindung
PPP verwendet das Link Control-Protokoll (LCP), um die physische Verbindung
einzurichten, zu verwalten und zu beenden. In der LCP-Anfangsphase werden
grundlegende Kommunikationsoptionen ausgewählt. Während der
Verbindungsaufbauphase (Phase 1) werden Authentifizierungsprotokolle
ausgewählt; sie werden aber erst in der Verbindungsauthentifizierungsphase
(Phase 2) implementiert. Ähnlich wird im LCP festgelegt, ob die beiden Peers die
Verwendung der Komprimierung und/oder Verschlüsselung aushandeln sollen. Die
Komprimierungs- und Verschlüsselungsalgorithmen selbst sowie weitere
Einzelheiten werden aber erst in Phase 4 ausgewählt.
Phase 2: Benutzerauthentifizierung
In der zweiten Phase gibt der Client-PC die Anmeldeinformationen dem RASServer
bekannt. Ein sicheres Authentifizierungsverfahren bietet Schutz vor
Wiederholungsangriffen und vor Imitationen des Remoteclients. Ein
Wiederholungsangriff tritt auf, wenn ein Dritter eine erfolgreiche Verbindung
überwacht, Pakete sammelt und diese verwendet, um die Antworten des
Remoteclients zu wiederholen und sich dadurch eine authentifizierte Verbindung zu
verschaffen. Von einer Imitation des Remoteclients wird gesprochen, wenn ein
Dritter eine authentifizierte Verbindung übernimmt. Der Eindringling wartet, bis die
Verbindung authentifiziert wurde, fängt dann die Konversationsparameter ab, trennt
die Verbindung des authentifizierten Benutzers und übernimmt dann selbst die
authentifizierte Verbindung.
Die meisten PPP-Implementierungen bieten begrenzte Authentifizierungsmethoden,
in der Regel das Password Authentication-Protokoll (PAP), das Challenge
Handshake Authentication-Protokoll (CHAP) und das Microsoft Challenge-
Handshake Authentication-Protokoll (MSCHAP).
• Password Authentication-Protokoll (PAP). PAP ist ein einfaches Klartext-
Authentifizierungsverfahren. Der NAS fordert den Benutzernamen und das
Kennwort an, und PAP gibt beide als Klartext (unverschlüsselt) zurück.
Offensichtlich ist das Authentifizierungsverfahren nicht sicher, da ein Dritter
ohne weiteres Benutzername und Kennwort abfangen und verwenden kann,
um selbst Zugriff auf den NAS und seine Ressourcen zu erhalten. PAP bietet
keinen Schutz vor Wiederholungsangriffen oder Imitationen des Remoteclients,
sobald das Kennwort des Benutzers bekannt ist.
• Challenge-Handshake Authentication-Protokoll (CHAP). CHAP ist ein
verschlüsseltes Authentifizierungsverfahren, bei dem das Kennwort nicht auf
der Verbindung übertragen wird. Der NAS sendet eine Herausforderung
(Challenge), bestehend aus einer Sitzungs-ID und einem zufälligen
Herausforderungsstring, an den Remoteclient. Der Remoteclient muss unter
Verwendung des MD5-Hashing-Algorithmus den Benutzernamen sowie die
verschlüsselte Herausforderung, Sitzungs-ID und das Kennwort des Clients
zurückgeben. Der Benutzername wird im Klartext übertragen.
nur wegen Vollständigkeit
• Microsoft Challenge-Handshake Authentication-Protokoll (MS-CHAP).
MS-CHAP ist ein verschlüsseltes Authentifizierungsverfahren, das ähnlich wie
CHAP arbeitet. Wie in CHAP sendet der NAS eine Herausforderung
(Challenge), bestehend aus einer Sitzungs-ID und einem zufälligen
Herausforderungsstring, an den Remoteclient. Der Remoteclient muss den
Benutzernamen und ein MD4-Hash, bestehend aus dem
Herausforderungsstring, der Sitzungs-ID und dem MD4-hashcodierten
Kennwort, zurückgeben. Diese Konstruktion, bei der ein Hash des MD4-
hashcodierten Kennwortes bearbeitet wird, schafft eine zusätzliche
Sicherheitsstufe, da so auf dem Server hashcodierte Kennwörter anstelle von
Klartext-Kennwörtern gespeichert werden können. MS-CHAP bietet auch
weitere Fehlercodes, einschließlich eines "Kennwort abgelaufen“- Codes, und
zusätzliche verschlüsselte Client-Server-Meldungen, die es Benutzern
ermöglichen, das Kennwort zu ändern. In MS-CHAP erzeugen Client und NAS
unabhängig voneinander einen Anfangsschlüssel für die spätere
Datenverschlüsselung durch MPPE. Daher ist MS-CHAP-Authentifizierung eine
notwendige Voraussetzung für die MPPE-basierte Datenverschlüsselung.
-
Also in DirectX gehts so
YUV aus RGB
Y = 0.3R + 0.6G + 0.1B
U = B - Y
V = R - Y
oder
Y = 0.3R + 0.6G + 0.1B
U = -0.3R - 0.6G + 0.9B
V = 0.7R - 0.6G - 0.1B
RGB aus YUV
R = Y + V
G = Y - 0.166667U - 0.5V
B = Y + U
Alle Werte liegen zwischen 0 und 1.0. In DirectDraw, von 0 bis 255.
Sonstige Kurzinfo unter
Video-Tools.De ansonsten Google [YUV]
-
-
also soll da nur bestimmte *php? Dateien nicht geparst werden ?
1. wenn dann würde ich es über .htaccess machen, Vorteil auf Verzeichnisse und User-Accounts bezogene Lösung
2. oder in der conf/httpd.conf
AddType x-mapp-php4 .xxx entsprechend deinen Vorstellungen anpassen ... Einfach Dateinamen aufm Server umbennen
AddType application/x-httpd-php .phpX
und
<IfModule mod_dir.c>
DirectoryIndex index.html index.phpX default.php X main.phpX
</IfModule>
:confused:
Aber eigentlich ist diese Idee schon etwas komisch.
-
Aus der mysqld-Kommandozeilenoptionen Dokumentation:
Mit -O oder --set-variable können Sie auch die folgenden Variablen setzen:
Variablenname
Vorgabe
Beschreibung
[/list=1]
connect_timeout
0
Anzahl von Sekunden, bevor die Verbindung wegen Zeitüberschreitung abgebrochen wird
max_allowed_packet
16777216
Maximale Paketlänge, die zum Server gesendet bzw. von diesem empfangen wird
net_buffer_length
16384
Puffer für TCP/IP- und Socket-Kommunikation
select_limit
1000
Automatisches Limit für SELECT bei Benutzung von --i-am-a-dummy
max_join_size
1000000
Automatisches Limit für Zeilen in einem Join bei Benutzung von --i-am-a-dummy.
-
also falls es dieses Tool ist dann steht es ja neben der Angabe Total: XXX MB
-
ich kenne da nur dieses Dokument auf Englisch
This article was previously published under Q272384
Microsoft Knowledge Base Article - 272384
Mehr "passende" Infos über das Zusammenspiel von Access und SQL 2K von MS gibts hier ...
Bei Problemen mit Englisch einfach nochmal melden :bimei
-
There was an error opening this document. Could not repair file.
da PDF keine "überflüssigen" Informationen wie z.B. Doc-trinisisches MS-Format aus den Office Paketen abspeichert wird mit dem Auslesen schwer ....
solle die Datei sequentiell ( z.B. http, ftp, ...) und nicht parallel ( OverNet ) abgespeichert ist dann kann ein Blick mit einem ASCII-Editor ein Wert sein ... solange keine massive Style-Anweisungen drin sind, ab ca. 200 kB ist das eher ein "Sch***-Job"
leider gibt es kein Tool was ein "crashed" Pdf einfach so öffnet ...
Sogar Adobe sagt:
It's probable that the file was incompletely downloaded, or corrupted during the network transfer. Your best bet is to try a fresh download of the file.
einfach sich das 100%ige PDF-Dokument besorgen ist einfach wie mit dem vorhandenem auszuflippen.
_
-
<ironie>
man beachte den groooooooooooooosssssssseeeennnnn Anteil von MS
</ironie>
Eine Studie in der diese o.g. oder ähnliche Daten von einem Unternehmen direkt in ein Kostenfaktor umgerechnet werden will die halbe EDV-Welt seit Jahren sehen. *g* Mann kann einfach den "worstcase" (viele, viele Kunden, Mitarbeiter, .... konnten nicht weiter für Umsatz/Gewinn sorgen) Fall nehmen und den Zeitlich mit der Downtime multiplizieren + rebootkosten = Kosten
Äusserst primitiv aber keine andere "sachliche" Quellen/Angaben gefunden.
Der BWL'er nennt das Gesamtkostenbetrachtung (“Total Cost of Ownershipâ€) mal goole anwerfen ....
____________________________________________
"Absturz"? Hochverfügbarkeit !
Rechnerabstürze können Ärger oder Wut erzeugen, darüber hinaus entsteht häufig genug auch beträchtlicher ökonomischer Schaden. Die Hauptgründe für Systemausfälle liegen in fehlerhafter Hardware - das betrifft 42 Prozent. In 30 Prozent der Fälle liegt die Ursache bei menschlichem Versagen; nur 7 Prozent werden durch Computerviren ausgelöst. Rechnerausfälle von nur einigen Stunden bedeuten für Unternehmen manchmal gehörige finanzielle Einbußen; dauern sie noch länger an, können sie - je nach Branche - sogar den Konkurs bedeuten. Statistiken geben darüber Auskunft, welche Ausmaße die dadurch verursachten Schäden erreichen können.
Teurer Systemausfall - Kosten pro Stunde nach Branche:
Energie: 2.817.846 $
Telekommunikation: 2.066.245 $
Finanzmärkte: 1.495.134 $
Informationstechnologie: 1.344.461 $
Versicherungen: 1.202.444 $
Banken: 996.802 $
Transport: 668.586 $
Reisen: 330.586 $
Aus diesem Grunde erhalten "hochverfügbare" Systeme in der Wirtschaft zunehmende Bedeutung. In vielen
Geschäftsabläufen ist es gar nicht mehr möglich, im Falle einer Störung "manuell" weiterzuarbeiten. Tritt ein Störfall ein, muß er so schnell wie möglich behoben werden. Ein System, das zu 99 Prozent verfügbar ist, verursacht im Datenstrom einen täglichen Stillstand von 14,4 Minuten. Das ist auf den ersten Blick nicht viel. Doch auf ein Jahr gerechnet, sind das schon etwa 86 Stunden. Bei statistisch angesetzten 100.000 Dollar "Downtime"-Kosten bedeutet das 8,6 Millionen Dollar. Eine Verfügbarkeit von 99,999 Prozent hingegen entspricht einem jährlichen Ausfall von nur 3,6 Stunden - d.h. knapp ein Prozentpunkt Unterschied in der Verfügbarkeit kann einen erheblichen Unterschied in den Folgekosten bedeuten.
Die technische Lösung für die Sicherung der Hochverfügbarkeit ist das sogenannte "Clustering". Vereinfacht ausgedrückt, bedeutet dies, daß ein System A im normalen Geschäftsbetrieb arbeitet. Im Hintergrund läuft ein System B im "Stand-by"- Betrieb oder führt Arbeiten aus, die im Ernstfall unterbrochen werden können. Jedes System überwacht das andere und übernimmt bei einem Ausfall automatisch die Arbeit .
Beratung, Planung und Umsetzung von Hochverfügbarkeitslösungen für IT-Systeme gehört zu den Kernkompetenzen der CIDEON Systems AG.
(Quelle: Meta Group)
____________________________________________
Wäre nicht schlecht wenn jemand eine nette Studie verlinken / posten könnte.
-
Zitat aus der Norm/Spezifikation:
Specifications for Hitachi’s new high-capacity MultiMediaCards auch MM-Karten genannt
Characteristic
Specification
Memory capacity
• HB288064MM1: 64 MBytes
• HB288032MM1: 32 MBytes
Interfaces
• MultiMediaCard (serial)
• SPI (Serial Peripheral Interface)
Read/write
• 512-byte block read/write
(Multi-block read/write is also possible)
• Read: 14 Mb/s, typ. (multi-block read)
• Write: 3 Mb/s typ. (multi-block write)
Power supply
• Operating voltage: 2.7 V to 3.6 V
• Read current: 40 mA
• Write current: 40 mA
Operating temperature range
• -25 to +85°C
External dimensions
• 32 mm x 24 mm x 1.4 mm
__________________________________________
Praktisch ist es so dass USB ( 2.0 ca. 480M/s) die Daten im Vergleich zur dieser Schnittstelle auf Lichtgeschwindigkeit bringt. Solche Karten waren nie für Speed ( Read/Write + Randomized ) ausgelegt, sondern eher auf kleines Volumen [m³] für kleinen Geldbeutel.
Volume (in cm³ ) Device type:
5.14 CompactFlash
3.01 Sony Memory Stick
1.27 Smart Media
1.08 MultiMediaCard (Standard)
0.60 MultiMediaCard (RS-MMC)
und die Grösse des Datenträgers sagt nix über seine Zugriffszeiten/Transfergeschwindigkeit ... da nur 7 poliges Interface nie den Speed an ein USB herankommt, und wegen des Materials im Flash Memory Modul (diese nimmt nur ca 25% des Kartenvolumens ein [und es ist fast egal welche Speicherkapazität diese hat] ein) ... USB hat auch krass kleine Flankenzeiten daher auch der Speed.
Yet another 2 Cents:
Eigentlich ist eine derartige Lösung imho "GAGA" weil ein Datenlieferant (PC) vielfach schneller die Daten verschicken als er sie je von einem Device ( Handy, DigiCam, ... ) bekommen könnte. daher auch keine zeitliche Synchronisation möglich sondern nur eine die über das Conntent geregelt wird. Ich würde mir es nicht in der Praxis antuen 128 auf ein Gerät draufzuladen um sie womöglich von diesem in einem viel längeren Zeitraumen abzurufen. Stromverbrauch, MLT und dann lieber ein iPod ( keine Werbung, aber ein 10 GB Platte ist eher sinnvoll um mp3s von A nach B zu bringen als eine Schildkrötenartige Karte). Abgesehen davon dass die Handys nicht gerade auf Bandthwith ausgelegt sind.
Die MMC Page
images/index_37-index_39_over.gif
Die bessere Lösung (Zeitlich, nicht €-mässig)
Ein Multi Slot Card Reader/Writer USB 2.0
*this post has been placed with no daylight or neither a screen, all mistakes belongs to the reader*
-
Das Problem ist eher unabhänig vom Scanner, welche Software benutzt du ?
hat diese überhaupt die Fähigkeit den Text als das was es ist (ANSII-Zeichen + Formatierung) zu erkennen ?
Schau mal bei Google unter "OCR-Software" nach, da sind tausende von Links die womöglich eine Alternative zeigen. Empfehlen kann ich eigentlich Omnipage 11 aber ist eher nix für den kleinen privaten Geldbeutel
-
Originally posted by scheema
Die einfachste Lösung wäre wohl Excel
ich hoffe da hat jemand sein schlechten Tag ...
Die Software für Windows ist ja schon oben genannt worden.
hilfreiche Links für *kostengünstige* Microsoft-freie Banksoftware sind unter Links auf openhbci.de, momentan eigentlich nur 2 gute aber das ändert sich bald *hoff*
-
Das MausRad muss nicht neu erfunden werden. Claudia Becker hat es bereits fertig. Gepostet bei MS-Office-Wissen.De.
Diese Lösung zu diesem Thema, kurze, schmerztlose und schnelle Lösung.
falls diese Lösung nicht funktioniert versuch mal
eine andere aus.
-
dieser MS-VB Code erklärt sehr einfach die von dir gewünchte Funktion.
Public Function PfadUndName(pfa As String, art As String)
' ---------------------------------------------------------
' Diese Funktion trennt den mitgegebenen Pfad vom
' Dateinamen und gibt je nach Parameter den Pfad oder
' den Dateinamen zurück.
' Parameter:
' Name: um den Dateinamen zurück zu geben
' Pfad: um den Pfad zurück zu geben
' ---------------------------------------------------------
Dim Nam As String
Dim merk As String
Dim t As Integer
Dim lang As Integer
Dim wo As Integer
' stelle wo pfad und DB-name zu trennen ist suchen
merk = pf
lang = Len(pfa)
For t = 0 To lang - 1
merk = Mid(pfa, lang - t, 1)
If merk = "\" Then
wo = lang - t
Exit For
End If
Next t
' pfad und name trennen
Select Case art
Case "Name"
PfadUndName = Right(pfa, Len(pfa) - wo)
Case "Pfad"
PfadUndName = Left(pfa, wo)
End Select
End Function
falls es eine MS-nahe Lösung werden soll ist hier mehr abrufbar.
-
ich kann aus Erfahrung in der Praxis diese Anzahl der Bilder bestätigen .... plus minus 5 Stück .. da die Datenkompression je nach Motiv (Beleuchtungs [Zeit, Lux, Relative Geschwindigkeit zum Objekt {Verwackelt}] die Daten-Kompression immer variabel macht.
-
[ ... ] Die Behörde war von einer Reihe von betroffenen T-Online-Kunden gebeten worden zu prüfen, ob die Praxis von T-Online, diese Daten 80 Tage ab Rechnungsstellung zu speichern, gegen geltendes Datenschutzrecht verstößt.
In der Begründung zur Entscheidung, die heise online vorliegt, heißt es wörtlich: "Die Speicherung der IP-Nummer ist gerechtfertigt, damit die T-Online International AG im Zweifelsfall die kostenpflichtige Erbringung ihrer Leistung wirklich korrekt und durchsetzbar nachweisen kann. [ ... ]
Über Sinn und Zweck dieses Urteils kann man sich bestimmt streiten ... über die Folgen wohl kaum.
-
Originally posted by Raw
Guten Morgen erstmal,
ich hätte da einmal eine Frage ... Ist die Darstellung von Webseiten mit z.B. IE 5.5x unter den verschiedenen Windows Versionen genau die gleiche, oder gibt es dort auch Unterschiede? Vielen Dank für die Antworten!
raw
<hope>
ich bin zwar in dem forum hier neu .. und habe mir hier ein paar posting durchgelesen und denke nicht dass die frage als joke gemeint war.</hope>
Antwort:
soweit alle browser wie z.B. IE 5.5x besser wäre z.B. Mozilla,
natürlich die gleichen fähigkeiten besitzen dann dürfte auf dieser welt nichts gegen diese behauptung geben. ausser die seite hat ansprüche die mit plugins (flash, svg, microsoft-java-bullshit-scripts, etc ... ) erst navigationsfähig, betrachtbar (in der weise wie es der designer wollte). natürlich sind auch manche "sound-ausgabe" fähigkeiten von os zu os von natur aus nicht gegeben.
am besten mal mit dem w3c - validator drüberfahren
P.S. wäre nett wenn es eine Test-Version dieser html-files online geben würde, dann wäre das parsen eine 5 min. aktion
-
Originally posted by Mugel
Hi,
ich habe hier gerade eine Zugriffstatistik vor mir liegen und bräuchte ein bisschen Hilfe. Was ist der Unterschied zwischen bearbeiteten Anfrage und bearbeiteten Seitenanfragen. Wäre nett wenn mir jemand weiterhelfen könnte.
da wäre spontan für mich der unterschied dass du womöglich auch etliche files css, robots.txt .htaccess, zip, usw. und die anfragen die aus "html" (htm, xml, ... ) dateien stammen unterscheiden kannst. denn normalerweise ist die zweite version (html) requests die häufiger anzutreffende anfrage (auch replies), ausser du hast eine seitenstatistik auf der der anteil an file-transfers recht hoch ist ...
-
@ board admin:
kann man als Fachinformatiker.de - Forum n00b mal eine liste der "zensierten" wörter irgendwo nachlesen ?
ich hätte da ein mehr oder weiniger uncooles problem ...
thx a lot im vorraus
-
Fachinformatiker in Baden-Württemberg
in IHK-Prüfung allgemein
Geschrieben
ich kenn euch doch