Zum Inhalt springen

DevilDawn

Mitglieder
  • Gesamte Inhalte

    1.107
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von DevilDawn

  1. http://www.ipswitch.com/support/WS_FTP/FAQ.html#Q16 http://www.ipswitch.com/Support/WS_FTP/guide/wsftpug80/13firewall.html#46879
  2. Genau wenn jemand Enter drückt wird es nicht immer gehen, es sei denn du modifizierst den sshd entsprechend. Eine einfachere Methode ist sich lesend auf das syslog zu hängen. sshd generiert dort einige interessante Einträge die man Abfangen kann: - Accepted password for user from 111.111.111.111 port 11111 ssh2 - Failed XYZ for illegal user user from 111.111.111.111 port 11111 ssh2 - refused connect from 111.111.111.111 etc.
  3. Nunja, das ist nicht unbedingt klug. Zum einen geht es hier um mehrere Dateien innerhalb eines Verzeichnisses. Zum anderen weiss man nie wie groß die Datei(en) sind. Zum dritten kann es ja sein das man Abbrechen kann sobald der Datensatz gefunden ist, dann macht dein Programm zuviel. Solange es Trenner gibt (z.b. Leerzeile) würde ich Zeilenweise in ein Buffer-Array lesen. Sobald der Trenner erreicht ist wird der Buffer auf den Suchstring geprüft. Ist er vorhanden erfolgt die Ausgabe des ganzen Buffers (=Datensatz). Wenn nicht, wird das Array geleert und der Spaß beginnt von vorne. Auf diese Weise benötigt man ein Minimum an RAM für Daten, kann sofort abbrechen wenn der String gefunden wurde und da wir den Stream lesen sollte es für beliebig grosse Dateien funktionieren.
  4. man procmail procmail prüft mails in dem moment wo sie eingehen und kann gewisse aktionen veranlassen. So könntest du Mails mit bestimmten Subject: an ein eigenes Script füttern und entsprechende Reaktionen auslösen. Wurde früher häufig bei PBEM (Play-by-E-Mail) Games eingesetzt, und als Mailfilter bevor es IMAP/Sieve gab.
  5. textbrowser -> w3m über ISDN und X ist jeder grafische browser nicht gerade flott. die Startup-Time fällt da eher weniger ins gewicht, die Anzahl der grafischen Elemente sind es da eher.
  6. Korrigier mich, aber das sollte über den DB-User und einen entsprechenden GRANT geregelt werden, nicht über ein Webfrontend dem man bei ungeschickter Programmierung eine Menge unterschieben kann. Ich wüsste kein Programm das diese doch recht spezielle Anforderung erfüllt, schätze aber das man sowas in weniger als einem Tag selber schreiben kann. Nicht hübsch, das kostet ja am meisten Zeit, aber funktional. Ein Manntag sollte der Kunde gerade mal noch finanzieren können
  7. Dann nimmst du statt Match auf " einen Match auf ["']? preg_match_all("/href=[\'\"](.*?)[\'\"]/", $text, $text2); [/php]
  8. Das Hash wächst wärend das Script läuft. z.B existieren: index.html : Hat links auf /impressum.html, www.disney.com und /firma/agb.html Am Anfang enthält dein Hash nur den Link zur index.html. Beim Lesen und Parsen stösst man auf die anderen Links. Disney.com ist extern, den ignoriert man. Die anderen werden ins Hash gepackt. Wenn das Parsen beendet ist, ist das Hash gewachsen und die "Aussenschleife" läuft natürlich weiter. Aber die Schleife ist wohl in erster Linie mal dein sekundäres Problem.
  9. Oder besser nimm Singlequotes aussen. $html = '<a href="http://www.example.com/" class="smallink" target="_new">'; [/php]
  10. Wenn von einem Hostingvertrag ohne Cron die Rede ist, ist es wohl kein Rootserver sondern nur ein vhost. Ob das dann Möglich ist ist zweifelhaft. Ich würde ein Hash nehmen und das einfach durchgehen... alle Links werden pauschal ins Hash geworfen, wenns die schon gibt überschreiben sie sich ja - kein Prüfung nötig Also in etwa: $URLS = array("www.domain.de" => 1); reset($URLS); while (...) { # URL key(current($URLS)) durchsuchen, alle links als Hash # in $URLS ablegen next($URLS) } [/php] Da das Hash von Anfang bis Ende durchmaschiert wird erwischt du alle URLs genau einmal. Doppellinks die man ins Hash wirft überschreiben sich, keine Doubletten möglich.
  11. Dann hast du vermutlich zwischen i , = und dem wert leerzeichen gesetzt. Shell mag das nicht. Falsch: VARIABLE = WERT Richtig: VARIABLE=WERT Ansonsten sollte deins auch gehen, aber ich habs mal frisiert mit Errorcode-Abfrage vom ping und dem let anstelle des expr.
  12. #!/bin/sh HOST=1 MYNET=192.168.1 MYLOG=/var/log/pinglog while [ ${HOST} -lt 255 ] do ping -q -c 2 ${MYNET}.${HOST} >/dev/null 2>&1 if [ $? -eq 0 ] then echo Host ${MYNET}.${HOST} reachable >> ${MYLOG} else echo Host ${MYNET}.${HOST} unreachable, error code $? >> ${MYLOG} fi let HOST=${HOST}+1 done exit 0
  13. fopen oder curl erlaubt natürlich das Auslesen, aber der Link muss ja nicht zwingend auf der Startseite sein. Problematisch wird also nur das Suchen. Und da würde ich mich primär Fragen ob PHP für diese Aufgabe geeignet ist. Ein Cronjob mit wget -m $DOMAIN, eine kluge Excludeliste dazu und ein einfaches grep sollten dich da schneller glücklich machen.
  14. Sicher ist das Geschmackssache, er will ja auch nur Meinungen hören. 1: Was ist "neueste Generation"? Buzzword. Taugt nicht 2: (Integration) Klingt okay 3: zu salopp 4: Mein Favorit 5: Unfug. Planung gehört zur Einführung. Will ich etwas einführen Plane ich erst und dann Realisiere ich. My 0.02€
  15. PPS: XML ist eine wohlgeformte Beschreibungssprache und existiert durchaus auch ausserhalb von Dateien
  16. Nutzen muss es ja nicht zwingend bringen. Da fällt mir spontan ein: - Hostingumgebung, in der man VHosts durch ein einziges Script anlegt, abreisst oder ändert - inklusive zugehöriger Datenbank, Plattenquota, FTP-Account, Mailconfig, Logauswertung etc. - Ähnliches für Mail, komplett mit Server-Side AV Lösung und natürlich Spamfiltering, je nach persönlichem Geschmack aus Dateien, SQL oder LDAP konfiguriert Sicher werdet ihr sowas schon haben, aber Interessant ist es allemal sowas selber hochzuziehen. Zudem gibt es da soviele Optionen das man sich das Projekt auf den eigenen Kenntnisstand zuschneiden kann. Nicht Vergessen, beim Projekt geht es darum zu zeigen wie man ein Projekt handhabt, nicht etwas großartig Neues und/oder Nützliches hervorzubringen.
  17. Offenbar kann es jederzeit sein das KIKA den Transponder verliert. Mastergaming TV war wohl interessiert, schaut sich jetzt aber scheinbar woanders um. Quelle: http://www.bernddasbrot.com/
  18. Per Regex Replace, je nach Scriptsprache. z.b. $ergebnis = preg_replace("|<Zins>(.*?)</Zins>|","\$1",$string); [/php]
  19. Wäre etwas verschwenderisch ständig beide Texte zu übertragen. Korrekt sind verschiedene Seiten. Gute Webserver[tm] wählen die Seite die sie rausgeben anhand der Spracheinstellung des Browsers von selber. Beim Apache z.b. Stichwort "MultiViews"
  20. Eine .inc sollte normal nicht vom ausliefernden Server als PHP geparsed werden. Stelle sicher: * allow-url-fopen ist aktiviert (Default ja) * Wenn dein PHP auf Windows läuft, sollte es > 4.3.x sein * Dein Server blockiert keine .inc Dateien (oft von .htaccess verboten genau deshalb weil hier der pure PHP Code zurückgeliefert wird) * Du hast die include Manualpage gelesen
  21. Wenn du die Termine der letzten 5 Monate haben willst passt auch SELECT * FROM Tabelle WHERE Datum >= DATE_SUB(NOW(), INTERVAL 5 MONTH) ORDER BY Datum DESC; MySQL 3.23 kann keine Subqueries, du solltest das Groupen also im PHP Code erledigen.
  22. Ganz korrekt, ich spiele jetzt über ein Jahr lang Star Wars: Galaxies und habe davor fast ein Jahr Anarchy Online gespielt. Wenn ich da die Stunden zusammenzählen würde die ich gespielt habe... das waren zeitweise fast täglich 2-3 Stunden. Die einzige Preiskonkurrenz wären langlebige Shooter, da kann man natürlich auch viel Zeit mit verbringen und die Server kosten normalerweise nichts. Aber nicht jeder mag Shooter
  23. Jeder zeitgemässe Proxy kann SSL. SSL ist einfach nur TCP, da encrypted. Ich schrieb bereits woanders, wenn dein Service auf einem SSL-Port läuft ist er durch nahezu jeden Proxy Tunnelbar. PuTTY auf Windows und Corkscrew auf Unix erlauben z.b. SSH via SSL-Proxy. Benötigt ist nur das der Proxy die CONNECT Methode für die betroffenen Ports erlaubt - was sie i.d.R. tun, denn du kannst dir ja Denken wie schnell deine User an deinem Schreibtisch stehen wenn sie keine SSL-Seiten aufrufen könnten. Kurz, wer denkt durch einen Proxy ist er "sicher" was tunneln betrifft liegt falsch. Die Schwierigkeit ist lediglich auch den Endpunkt konfigurieren zu können (müssen).
  24. Da ist nichts zu gruppieren da du nur eine Tabelle hast, wie du selber durch Blick auf dein eingebundenes Bild sehen kannst. Straightforward. SELECT * FROM ... ORDER BY Veranstaltunsdatum DESC LIMIT 5 1. Ja 2. Nein Der letzte Satz war Selbstironisch, hoffe ich. Empfehlung: http://kris.koehntopp.de/artikel/data-driven/

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...