Zum Inhalt springen

hades

Mitglieder
  • Gesamte Inhalte

    5512
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von hades

  1. Schluessel dienen zur Identifikation von Datensaetzen. Schluesselkandidaten kennzeichnen einen Datensatz mit der minimalen Anzahl von Feldern eindeutig, sie koennen durchaus auch mehrere Felder beinhalten. Der Primaerschluessel ist ein gewaehlter Schluesselkandidat, alle anderen Schluesselkandidaten sind alternative Schluessel. Jede Tabelle hat demzufolge einen Primaerschluessel und eventuell ein oder mehrere alternative Schluessel. Meist ist es sinnvoll einen einfachen Primaerschluessel zu verwenden, d.h. er besteht aus einem einzigen Feld. Dieses hat dann einen Datentyp wie Autowert, Serial oder int (mit auto_increment). SQL Statements mit zusammengesetzten Primaerschluesseln koennen u.U. sehr umfangreich werden. Dann gibts es noch Fremdschluessel, diese verweisen auf einen Schluesselkandidaten (meist auf den Primaerschluessel) einer anderen Tabelle. Dieser wird bei Beziehungen zwischen mehreren Tabellen benoetigt.
  2. hades

    HUBs an Switch?

    Sowas gibt es, leider besitzen viele dieser Programme Funktionen, die sich in der Grauzone zwischen den gesetzlichen Vorschriften und der Illegalitaet bewegen. Wenn Du so ein Programm einsetzen willst, hole Dir das schriftliche Einverstaendnis vom Chef des Tochterunternehmens.
  3. Wir schweifen so langsam aber sicher von den Ausgangsfragen ab. E-Ts Frage war nicht der Vgl. der Moeglichkeiten der Verifizierung von Passwoertern, sondern ob eine Speicherung von Passwoertern in einer DB sicher ist und welcher Datentyp dafuer geeignet ist. Wir sollten ihn/sie erst mal zu Wort kommen lassen, vielleicht ist eine der Fragen schon beantwortet. Gruss
  4. hades

    HUBs an Switch?

    Das laesst sich so einfach nicht beantworten. Es kommt auf die gleichzeitige Last der einzelnen Rechner an. Finde heraus welche Aufgaben der Server und die einzelnen Clients haben, wo die Drucker angeschlossen sind und wer von wo nach wo wieviel druckt. Auch spielen hier die Methoden der Namensaufloesung von DNS-Namen und NetBIOS-Namen eine Rolle, keine bzw. eine nicht gepflegte verursacht viele Broadcasts und damit Netzbelastung.
  5. hades

    HUBs an Switch?

    Das funktioniert bei Deinem kleinen, mit Switches ausgestatteten LAN ohne Probleme. Bei einem Netz ohne Switches gibt es die 5/4/3-Regel. Diese besagt, dass von einem Rechner zum naechsten maximal 5 Segmente liegen, die mit maximal 4 Hubs verbunden sind und auf 3 Segmenten Rechner angeschlossen sind. Die restlichen 2 Segmente sind dann Verbindungssegmente.
  6. Auch dein Umrechnen ist genau genommen ein Decodier-Algorithmus, hier als Sonderfall, dass der Codier- und Decodier-Algorithmus gleich sind.
  7. @HolzOnkel: Es stimmt schon, das Passwort ist immer so sicher wie Dein verwendeter Algorithmus. Aber Du brauchst auch einen Decodier-Algorithmus, die das Passwort wieder rauslesen koennen. Sonst sind gespeicherte Passwoerter sinnlos. Eine allgemeine Aussage ueber den Datentyp fuer Passwoerter gibt es nicht. Meist reicht varchar aus.
  8. Es ist ein Problem des verwendeten Browser-Zeichensatzes: Das Zeichen mit dem Z und dem Haken drueber anstelle des Akzentzeichens kommt daher, weil einige wenige Sonderzeichen im Euro Zeichensatz (iso8859-15) nicht an derselben Stelle wie beim Latin-1 (iso8859-1) sind.
  9. Das Thema Subnetting findet ihr im Netzwerkforum: u.a. hier und hier
  10. Wie oft denn noch? DIE IHK gibt es nicht. Deine zustaendige IHK fuehrt nur die Pruefung durch, sie ist nicht fuer die Aufgaben verantwortlich. Die Pruefungsaufgaben fuer die AP kommen aus Koeln, von der ZPA. Kannst ruhig mal die FAQ Pruefungsforen lesen.
  11. Die hosts.sam ist nur eine Beispieldatei, engl. sample. In dieser kann drinstehen was will, die Eintraege dieser Datei werden im Gegensatz zum Original hosts nicht fuer die Namensaufloesung genutzt.
  12. hades

    Vireninfos

    oder hier: http://www.tu-berlin.de/www/software/virus/aktuell.shtml
  13. Es muss nicht die allerneueste Kiste mit einem 2 GHz Prozessor und ueber 64 MB RAM Graphikkartenspeicher sein. Vor allem mit aelteren Systemen laesst sich am besten lernen, zum Testen sind diese voellig ausreichend. Ich arbeite hier auf einem Etherminal. Als Testsysteme dienen mir ein Dual Pentium 200 MMX, ein K6-II 350 und ein 6100er Mac. TDSL sorgt hier fuer den Firmen-Internetzugang.
  14. hades

    Subnetting

    Bevor Ihr Eurem Mitteilungsbeduerfnis nachkommen muesst, lest Euch bitte die schon erbrachten Antworten durch. In den von Jaraz geposteten Links sind die brauchbarsten und verstaendlichsten Zusammenfassungen zum Thema Subnetting drin. Da hier einige nicht so hilfreiche Antworten drinstehen, mache ich diesen Thread als Vorsorgemassnahme zu. @öttchen: Falls noch Unklarheiten bestehen, melde Dich bei mir per PN oder Email. Dann mache ich diesen Thread wieder auf. ~~~closed~~~
  15. hades

    fli4l

    @Da_Ill: Ich hoere auch einiges von Kumpels von Kumpels von ... Glaube denen nicht alles. Versuche solche Sachen nicht nur vom Hoerensagen aufzunehmen, sondern auch praktisch nachzuvollziehen, sprich zeigen lassen. Bei DSL stehen Dir 768 kbit/s downstream und 128 kbit/s upstream zur Verfuegung. Bei einem ISDN-Basisanschluss sind es maximal 2x 64 kbit/s. Ich haette schon was dagegen, wenn DSL downstream nur 128 kbit/s koennte. kurz: es ist technisch nicht moeglich, ein ISDN-Signal in DSL oder ein analoges Signal in DSL umzuwandeln.
  16. Es ist nicht Deine Aufgabe Dir selbst ein Zeugnis auszustellen. Schau dazu ins Berufsbildungsgesetz. Findest Du im Zweiten Abschnitt unter Pflichten des Ausbilders. Koenntest Dich sonst selbst zu sehr ueber den Klee loben.
  17. Eine der Aufgaben einer jeden IHK ist es, die Zwischen- und Abschlusspruefungen durchzufuehren. Dazu gehoert auch die Freigabe von Hilfsmitteln wie die Zulassung eines oder mehrerer Tabellenbuecher fuer einen oder mehrere Pruefungsteile sowie die Genehmigung von Aenderungen am Tabellenbuch. siehe auch FAQ Pruefungsforen
  18. Nein. Das erste Statement ist ein Kreuzprodukt, d.h. es werden alle Datensaetze der ersten Tabelle mit allen Datensaetzen der zweiten Tabelle kombiniert. Bei einem Inner Join werden nur alle Datensaetze angezeigt, die der Bedingung tabelle1.schlüssel = tabelle2.schlüssel entsprechen. Ein Inner Join kann mit dem o.g. Kreuzprodukt und einer nachtraeglichen Restriktion (Einschraenkung der Datensaetze mit where feld = wert) umschrieben werden.
  19. hades

    Englisch Pack für W2K?

    Was meinst Du genau? Tastatur mit US-Layout oder das komplette Betriebssystem in Englisch?
  20. Schau mal auf www.programmier-hilfe.de Dort findest Du ein paar Tips unter Tutorials bzw. unter Buecher.
  21. - die einfachste Moeglichkeit: Jedes System einmal installieren und danach ein Ghost-Image ziehen, platt machen und dann das naechste installieren usw. So hast Du fuer jeden Testfall immer ein frisches System parat. - komplizierte Variante, alle Systeme auf den Rechner installieren: -- Reihenfolge der Installationen allein mit Windows-Bordmitteln: 0. 4 primaere Partitionen anlegen 1. Windows 98, erste primaere Partition 2. 2x NT4 Server, zusammen in der zweiten primaeren Partition in unterschiedliche Verzeichnissen 3. Win2k Prof, dritte primaere Partition 4. 2x Win2k Server, zusammen in der vierten primaeren Partition, auch in unterschiedliche Verzeichnissen Der Nachteil ist hier, es gibt keine extra Datenpartition. -- Bootmanagervariante wieder bei Win98 anfangen, diese dann mit dem Bootmanager verstecken, NT4 installieren, verstecken, Win2k Prof installieren usw. Bei allen Installationen beachten, dass NT4 in den physisch ersten 4 GB der Festplatte liegen muss. Das Standard NT4-Setup erkennt bei IDE nur 8 GB, erst mit der Installation von SP4 oder hoeher sind es mehr.
  22. Bekommst Du Berufsausbildungshilfe? Informationen dazu siehe FAQ Job/Ausbildungsforum Wenn es trotzdem nicht reicht, schraenk Deinen Lebensstil ein. Ich weiss, dass das schwer faellt, aber versuch es einfach. Du wirst sehen, dass man mit relativ wenigen Mitteln ganz gut ueber die Runden kommt. Im Moment sollte fuer Dich der Abschluss das Wichtigste sein und keine materiellen Dinge. Gruss
  23. Betrachte Deinen Hub von allen Seiten, vielleicht findest Du den Hersteller anhand z.B. eines Aufklebers heraus. Bekannte Hersteller sind z.B.: 3COM, Longshine, HP, Netgear, SMC, D-Link, Trust, CentreCOM usw.
  24. Ein PDC verwaltet eine NT4-Domaene. Zwischen mehreren NT4-Domaenen koennen Vertrauensstellungen existieren, d.h. die Mitglieder der Domaene A duerfen (oder duerfen nicht) auf die Domaene B zugreifen. Diese Einstellungen muessten auf dem PDC im Benutzermanager fuer Domaenen unter dem Menuepunkt Vertrauensstellung zu finden sein.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...