Zum Inhalt springen

hades

Mitglieder
  • Gesamte Inhalte

    5512
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von hades

  1. @Jaraz: Es ging vielleicht nicht so eindeutig hervor, aber das meinte ich mit einsetzen.
  2. Das stimmt nur zum Teil. Sobald Du MySQL in einer Software einsetzt, die nicht unter die GPL Lizenzbedingungen faellt, musst Du eine MySQL Lizenz kaeuflich erwerben. siehe http://www.mysql.com/products/licensing.html
  3. CHKDSK ist wie ScanDisk unter Win9x zum Ueberpruefen auf Fehler im Dateisystem der Partitionen. Welches Dateisystem wird verwendet? Denn der CHKDSK-Vorgang ist bei FAT und NTFS unterschiedlich. Werden Fehler angezeigt? Wenn ja, wie lauten sie?
  4. Mit einheitlichen Aufgaben und Pruefungsterminen wird die Chancengleichheit gewahrt. Allerdings gibt es bei der Einheitlichkeit wieder eine Ausnahme, Baden-Wuerttemberg erstellt eigene Aufgaben und hat auch eigene, einheitliche Pruefungstermine. Aber was regt Du Dich ueber die Zwischenpruefung auf? Das Ergebnis der ZP fliesst nicht in die Abschlussnote ein, dieses Ergebnis ist nur fuer Dich selbst als Ueberpruefung des Kenntnisstandes. Wenn hier gravierende Defizite trotz Nutzung des Tabellenbuches auftauchen, dann ist es hoechste Zeit, die eigenen Lernmethoden zu ueberpruefen. Denn die Benutzung des Tabellenbuches ist nicht bei jeder IHK in der ZP erlaubt.
  5. hades

    große Portliste?

    Wenn Du das alles weisst, dann kannst Du das auch genauer formulieren.
  6. hades

    große Portliste?

    In dem von AVEN verlinkten Thread findest Du die Portliste der IANA. Die IANA verwaltet die offizielle Liste der Portzuordnungen, u.a. stehen in dieser Liste auch Kazaa und IRC drin. MIRC ist nur einer Clients fuer das IRC-Netzwerk. Zugangsmoeglichkeiten zum IRC-Netzwerk gibt es z.B. auch ueber Trillian und Java-Applets.
  7. Tja, das liegt am Gesamtsystem. Jede IHK ist in ihren Bereich fuer die Pruefungsdurchfuehrung verantwortlich und darf deren Bedingungen festlegen. Dazu zaehlen auch die zugelassenen Hilfsmittel und das Vorlegen von Berichtsheften.
  8. Bitte keinen Slang. Deinen Eindruck von FoxPro kannst Du auch in deutscher Sprache verfassen.
  9. Du kannst jede Programmiersprache, die Datenbankschnittstellen ansprechen kann, verwenden. Ob das VB/VBA, C/C++, Delphi, Java, PHP oder ... ist, haengt von Deinen persoenlichen Vorlieben ab. Eins haben alle relationalen Datenbankensysteme gemeinsam, sie nutzen als Sprache zur Erstellung und Manipulation des Datenbestandes SQL. Wenn hier die Grundlagen vorhanden sind, dann kannst Du Dich in kurzer Zeit in die herstellerspezifischen SQL-Eigenheiten einarbeiten.
  10. hades

    Sql Abfrage

    @MichaK: "Alles-Kleinschreiber" ist ein Benutzerstatus wie jeder andere. Diese sind von der Postingzahl in den fachlichen Foren abhaengig. Siehe Board-FAQ: Artikel 1 und Board-FAQ: Artikel 2. In Foren wird das Schreiben in Grossbuchstaben als Schreien empfunden, egal an wen es gerichtet ist. Zum Problem: Das Problem laesst sich nicht mit einer SQL-Abfrage loesen. Fuer dieses Problem musst Du eine Programmiersprache Deiner Wahl nutzen und das erhaltene Ergebnis der Abfrage weiterverarbeiten. Die Vorgehensweise hat Der Kleine bereits vorgestellt.
  11. Die blauen, flachen RJ45-Kabel von Cisco nennen sich Konsolenkabel (Console Cable) und haben die Rollover-Belegung. Die Rolloverkabel fuer den seriellen Anschluss heissen auch Management Cable. Diese Kabel lassen sich aus einem handelsueblichen Kat5-Kabel herstellen. Du benoetigst nur die Belegung der einzelnen Pins und die benoetigten Stecker. Hier die Belegung RJ45-RJ45 Rollover: http://www.cisco.com/warp/public/701/14.html#Rolled Hier die Belegung RJ45-DB9 / RJ45-DB25: http://www.cisco.com/warp/public/701/14.html#RJ45pinouts
  12. Ihr bringt hier einige Begriffe durcheinander. Proxies und Content Filter arbeiten auf Schicht 7, denn auf Schicht 7 sind Dienste wie HTTP und FTP eingeordnet. Personal Firewalls wie Zonealarm arbeiten nur auf dem lokalen Rechner und meist auf Basis der installierten Anwendungen, nicht netzwerkweit. In der frei erhaeltlichen Zonealarm-Version koennen einzelne Ports nicht gesperrt bzw. freigegeben werden. Kazaa und Co. haben auf einem Server nichts zu suchen, Zonealarm und alle anderen auf Anwendungen basierenden Firewalls (z.B. Outpost) fallen damit weg. Klassische Paketfilter arbeiten hauptsaechlich auf der Schicht 4. Sie erkennen welches Schicht4-Protokoll (TCP/UDP) auf welchen Ports genutzt wird. Sie erkennen meist auch das Schicht3-Protokoll ICMP. Mit Hilfe der konfigurierten Regeln wird dann entschieden ob das Paket durchgelassen (allow), zurueckgewiesen (reject) oder verworfen (deny) wird. Anwendungen (Schicht7) spielen bei einem Paketfilter keine Rolle, hier wird nur anhand der genutzten Protokolle (TCP/UDP/ICMP) und bei TCP und UDP anhand der genutzten Ports entschieden. Zum Portproblem: Jede Anwendung im Netzwerk hoert an einem bestimmten, meist auch einstellbaren Port, und reagiert auf Anfragen an diesem. Der Client nutzt fuer die Kommunikation zum Server meist einen anderen Port. Konzepte von Firewalls: Wenn der aus einem Netzwerk ausgehende Datenstrom nur auf bestimmten Ports (z.B. beschraenkt auf den HTTP-, HTTPS- und E-Mail-Zugriff) erlaubt und alle anderen Verbindungen verboten werden, dann wird der Zugriff auf andere als die erlaubten Anwendungen unterbunden. Dieses Konzept, "Alles was nicht explizit erlaubt ist, ist verboten", wird meist in allen Firewallarten angewendet. Nur selten ist das Gegenteil, "Alles was nicht explizit verboten ist, ist erlaubt", gewuenscht.
  13. Was ist, wenn ich den Nachrichtendienst z.B. fuer Spoolermeldungen benoetige? Dann kann das nicht die Loesung sein. Effektiver ist es, wenn NetBIOS gar nicht erst an die Internetverbindung gebunden wird. Andere Moeglichkeit sind Firewalls, in deren Konfiguration die NetBIOS-Ports gesperrt werden. Falls NetBIOS nach draussen benoetigt wird, kann mit Hilfe der Firewall-Konfiguration nur bestimmten IP-Adressen erlaubt werden, NetBIOS-Meldungen in das LAN zu senden. zum Thread: Die Information ueber diese Form der Nachrichtendienstnutzung reicht vollkommen aus. Diese Meldung auch noch zu kommentieren muss echt nicht sein. ~~~closed~~~
  14. @AVEN: Danke. ~~~ closed ~~~
  15. hades

    Umlaute mit tar?

    Die Unterschiede liegen nicht nur im Zeichensatz. Auch die Zeilentrennung in Textdateien ist unterschiedlich: Windows: CRLF Unix/Linux: CR
  16. hades

    E-mail-Viren

    @Frichdel: Es bleibt Dir ueberlassen ob Du nun Geld fuer Norton oder McAfee ausgibst oder fuer dieses Problem kostenlose Alternativen nutzt. Wichtig ist es, Deinen Virenscanner immer auf dem aktuellsten Stand zu halten. Updates gibt es beim Hersteller des Virenscanners. Mein Vorschlag zur Behebung: letzte Version von Antivir installieren, Internetverbindung physisch trennen (fuer den Fall, dass die automatische Einwahl aktiviert ist), in den Antivir-Einstellungen alles aktivieren (Bootsektorsuche, Heuristische Ueberpruefung, alle Dateien, Makros usw.) und einen Scandurchlauf starten oder Fprot unter DOS einsetzen. Wichtig: Die fuer Fprot benoetigte Windows- bzw. DOS-Startdiskette auf einem nicht infiziertem Rechner erstellen.
  17. Mit welchem Betriebssystem (vermutlich Windows2000/XP), mit welchem Browser (vermutlich IE) in welcher Version (inkl. Servicepacks) und mit welcher VisualStudio-Version tritt das auf? Ohne genaue Angaben koennen wir das nicht nachvollziehen.
  18. siehe http://www.fachinformatiker-world.de/forums/showthread.php?s=&threadid=42829&werbeid=42 ~~~closed~~~
  19. An dieser Stelle werden Links zu Netzwerkseiten veroeffentlicht: Netzwerkgrundlagen: Grundlagen Computernetze (ausfuehrliche Einleitung zu Netzwerken, Verkabelungen) Netzwerkprotokolle: IETF Home Page (Internet Engineering Task Force, Internetstandards in Form von RFCs) RFC Sourcebook (Kurzbeschreibung der Protokollheader, ausfuehrliche Beschreibung der Protokollfelder, Verweise auf zugehoerige RFCs) 3GPP home page (UMTS) The Official Bluetooth SIG Member Website | Welcome to Bluetooth.org USB.org - Welcome ADSL Specifications, automatic Provisioning via TR-069 etc. DOCSIS, PacketCable, OpenCable Specifications NetWare Protocols (Beschreibung der Novell Netware Protokollfelder) http://www.iana.org/assignments/port-numbers (Belegung der Ports) IEEE Groups: IEEE 802.3 CSMA/CD (ETHERNET) (CSMA/CD-basierte Netzwerke: Ethernet, FastEthernet, GigaBit, 10GBit) IEEE Standards: P802.5 Working Group Area (TokenRing) IEEE 802.11, The Working Group Setting the Standards for Wireless LANs (WLAN) IEEE 802.1 (Bridging, VLAN, Spanning Tree, MAC-Security) IEEE 802.2 - Logical Link Control (Logical Link Control) Remote Control: PuTTY Download Page (PuTTY --- SSH-Client fuer Windows) PuTTY Connection Manager RealVNC - VNC Downloads (RealVNC --- Remoteverwaltungsprogramm fuer Windows, Linux/Unix und Sparc) Download TightVNC (TightVNC --- erweiterte VNC Version) Download UltraVNC: Remote Support Software, Remote Support tool,Remote Desktop Control, Remote Access Software, PC Remote Control (UltraVNC --- erweiterte VNC Version) TeamViewer - Free Remote Access and Remote Desktop Sharing over the Internet Sonstiges: T-DSL Installationshandbuch (T-DSL Installationshandbuch, ca. 800 KB) T-ISDN Installationshandbuch (T-ISDN Installationshandbuch. ca. 2,2 MB) Cygwin/X (cygwin --- X-Window-Server fuer Windows, diverse Pakete u.a. SSH-Server, SCP) Xming X Server for Windows | Get Xming X Server for Windows at SourceForge.net (xming --- X-Window-Server fuer Windows) Fuer Ergaenzungen und Verbesserungsvorschlaege bitte einen der Moderatoren des Netzwerkforums anschreiben.
  20. hades

    Was ist "Ethernet"

    Ergaenzend zu Chief: Mit Ethernet ist heutzutage meist IEEE802.3, ein Standard fuer Uebertragungsmedien, gemeint. Das vor dem IEEE802.3 genutzte Ethernet ist den OSI-Schichten 1 und 2 zuzuordnen, waehrend IEEE802.3 der OSI-Schicht 1 und der OSI-Schicht 2-Teilschicht MAC zuzuordnen ist.
  21. Die Pruefungsfragen zu jedem Kapitel und zu jedem Semester gibt es nur waehrend der Pruefung online bei Cisco zu sehen. Jedes Kapitel enthaelt ein Quiz mit 10 Fragen, diese kannst Du Dir immer wieder ansehen. Andere Wege gibt es nicht, da die Pruefungsfragen urheberrechtlich geschuetzt sind.
  22. hades

    Wlan

    Das kannst Du regeln, indem nur bestimmten MAC-Adressen der Zugriff auf das Netzwerk erlaubt ist. In Deinem Fall greift diese Einstellung aber nicht fuer Firmenlaptops, da diesen sicherlich der Zugriff erlaubt sein soll. Mit den oben genannten Proxyloesungen kannst Du Kontingente fuer Zeiten bzw. Uebertragungsvolumen festlegen. Dann ist nach Aufbrauchen desselben Schluss mit der Internetverbindung.
  23. hades

    Wlan

    Die Anmeldezeiten unter Windows sind fuer das gesamte Netzwerk. Hier kannst Du nur einstellen, von wann bis wann sich der betreffende User im Netzwerk anmelden (und damit auch surfen) darf. Was Du suchst ist eine Proxyloesung. Spotan fallen mir fuer Windows der kostenlose Jana-Server und der kostenpflichtige AVM KEN ein.
  24. hades

    Wlan

    Das sind nicht unbedingt WLAN-Einstellungen. Schau in die Benutzerprofile, da kannst Du zumindest unter Windows Anmeldezeiten bestimmen.
  25. hades

    E-mail-Viren

    @all: Ich moechte hier keinen Flamewar Windows vs. Linux sehen. @Virenproblem: Der kostenlose Antivir ueberprueft nur Dateien, keine eingehenden Mails. Outlook kannst Du relativ sicher machen, indem Du alle verfuegbaren Updates einspielst und die bekannten Uebeltaeter ActiveX, ActiveScripting und HTML in Mails ausschaltest. Die ersten beiden werden in der verwendeten Zone des Internet Explorers (meist sind Outlook/OutlookExpress in der Zone eingeschraenkte Sites) und letzteres in den Outlook Einstellungen ausgeschaltet. Auch kannst Du zusaetzlich noch folgendes machen: Standardmaessig stehen bei den Dateitypen (zu finden in den Ordneroptionen im Explorer) JS (JavaScript) und VBS (VBScript) als Defaulteinstellung Oeffnen drin. Diese kannst Du auf Bearbeiten umsetzen. So kannst Du nicht aus Versehen mit einem Doppelklick schaedlichen Code ausfuehren, Du musst mit dieser Einstellung explizit den Kontextmenuepunkt "Oeffnen" verwenden. [edit] Damit die Aussage, Antivir kann keine Emails scannen, nicht falsch verstanden wird: Antivir untersucht nicht den eingehenden Datenstrom (per POP3 bzw. IMAP), es greift nur auf Dateien zu. Emails werden beim Oeffnen bzw. in der Vorschau als Dateien zwischengespeichert (muesste bei Outlook im %temp% oder in den Temporary Internet Files sein). [/edit]

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...