Zum Inhalt springen

Jakan

Mitglieder
  • Gesamte Inhalte

    108
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Jakan

  1. Neben freundlichem und verbindlichem Auftreten, verfüge ich über die Fähigkeit, Arbeit zu erkennen und diese selbstständig und Zielorientiert zu bearbeiten. ------------------------ zielorientiert... (klein)
  2. Ein gutes Beispiel dafür, dass Herr Jakan nicht richtig lesen kann =)... Muss ich aufpassen, hab auch nächste Jahr Abschlussprüfung ... Im Mai! Aber is richtig, so ein richtig vordefiniertes Schema gibts da nicht... aber meistens is es ja was mit Firewalls, (DMZ) oder eben WLAN... usw mfg
  3. Hi kommt immer darauf an ob du am Tag "0" oder am Tag "1" beginnst... Ansonsten ist es eigentlich immer nach dem gleichen Schema mfg
  4. Hiho hatte die auch erst (Zonealarm) und hab sie letzendlich runtergeschmissen und mit die Sygate Personal Firewall drauf und mit der bin ich seit ca einem Jahr fast wunschlos glücklich (is auch kostenlos) mfg
  5. Ja 5 und 6 ist richtig... Vll hast du das "nicht" in der Aufgabenstellung überlesen ?
  6. Die Ethernet Netzwerkkarte muss ausgetausch werden. Mit Hilfe eines Binäreditors muss die Hardwareadresse im Bereich des 17.bis 20. Bits geändert werden. Die gesamte Adresse lautet hexadezimal 00-E0-5C-BA-18-43. Der Eintrag der Binärstellen 20-19-18-17 soll festgelegt werden Zur Antwortz stehen: 1. 1011 2. 1000 3. 1100 4. 1001 5. 1010 6. 1110 Hiho also eine MAC Adresse hat 48 BIT, das heißt jeweils ein "2er" Block hat 8 Bit! 00 = 8 Bit, E0=8Bit usw... Man beginnt bei einer MAC immer von rechts an, deshalb auch der Hinweis auf "20-19-18-17..." Man möchte die Stelle 17 - 20... also: 00-E0-5C-BA-18-43 43 bis 8 18 bis 16... aha... also beginnt wohl das A bei 17... und geht bis 20! 17, 18, 19, 20 = 4 BIT Das A entspricht der 10... 1,2,3,4,5,6,7,8,9,A,B,C,D,E,F... Naja und die 10 ist Binär die 1010! mfg
  7. Hi WISO kein Buch bei den anderen beiden darf das Buch verwendet werden! Gruß, Jakan
  8. denke mal du meinst Anwendungsentwickler oder Systemintegrator oder bezeichnest du Anwendungsentwickler nicht als Fachinformatiker =)
  9. AMD, INTEL, ... flüchtig - Der Inhalt des "Speichers" geht verloren, wenn er nicht mit Strom versorgt ist. (Arbeitsspeicher) nicht flüchtigem - Der Inhalt des Speichers geht nicht verloren, wenn er nicht mit Strom versorgt ist (Festplatte)
  10. Hi wunderbar, bei mir ist es genau umgekehrt... Ich hab noch die Aufgaben aber die Lösungen fehlen!... Ich hab dir PM geschrieben!
  11. So ich schließ mich an, habe auch mal drüber geguckt!...
  12. Hallo also Okaysoft verschickt seit gestern! Mein Paket ist heute gekommen!... Amazon soviel ich weiß verschickt erst am 29 oder ? aber danke für deinen hinweis =)
  13. Hallo ich habe meine Ergebnisse heute auch im Betrieb bekommen! Hab 86,8! IHK-Durchschnitt bei uns: 81,5 mfg
  14. Hiho gute Frage weiß ich leider auch nicht!... Aber ich bekomme heute auch meines =)... Freu mich auch schon!... PC Games hat übrigends 85% vergeben... (+) Grafik (+) Sprachausgabe (engl)...deutsch noch nicht beurteilt (+) Aliens "mega-cool" (+) Multiplayer - schnelle, rasante Matches (-) Schlechte, bis gar keine Story (nur anfangs spannend) (-) Lustig wirkende Schauspieler (obwohl Top-Besetzung) (-) Keine "richtige "Endsequenz oder Video...Spiel hört einfach auf nach der Alien-Kampagne (-) Diese hat 4 Missionen... (-) Schlechte KI vorallem in der Kampagne (-) Oft gleiches Missions-Schema (Zerstöre die Basis)... (-) Keine Mauern, da EA es nicht hinbekommen hat, dass der Gegner auf "einmauern" reagiert... Ich freue mich aber trotzdem total drauf =)
  15. Hiho also ich habe gerade erfahren, dass die Zwischenprüfungen heute eingetrudelt sind und wir sie morgen früh im Betrieb bekommen
  16. Ne klingt vll schlecht von mir... also liest sich eigentlich ganz gut =) Gruß Jakan ...und natürlich viel Erfolg dabei!
  17. Hiho liest sich so schon ganz lustig, aber bei Programmiersprachen musst du HTML rausnehmen, da das keine Programmiersprache ist!... Erklärung aus dem Internet Oftmals wird das Argument verwendet, HTML sei eine Programmiersprache, da ja auch Befehle an den Computer gegeben werden, die er nach Wunsch umsetzt. Mit dieser Argumentation könnte man allerdings auch einen Delphin zum Fisch erklaeren, da er ja auch im Wasser schwimmt. Programmier- und Auszeichnungssprachen besitzen völlig unterschiedliche Funktionen und Zielsetzungen. HTML besitzt weiters keine "Anweisungen" oder "Befehle", sondern "Marken", meistens mit der prägnanteren englischen Entsprechung "Tags" bezeichnet. Mittels dieser Marken werden strukturelle Bereiche im HTML-Dokument eingegrenzt - meistens, um die Art des eingeschlossenen Textes anzugeben (und so dessen Darstellung zu beeinflussen). Die meisten Strukturmöglichkeiten beruhen auf Anfangs- und Endmarken (bzw. Start- und End-Tags). HTML-Dokumente sind also keine "Programme". Demzufolge wird HTML nicht "programmiert", sondern geschrieben.
  18. Heute erscheint Stalker in Deutschland =) Viel Spaß mit dem Spiel! (Okay Soft hat sie alle: Action, Adventure, Simulation, Strategie usw.) <- Beispiel Mein Kumpel hat von der russischen MP Demo auch nur positiv berichtet was Grafik, Leistung usw angeht...sehr perfekt! und die ersten Eindrücke sind auch super! Petra Schmitz (GameStar) : ...Diese Faszination, das Geheimnis um meine Identität und um das Zentrum der Zone bilden eine so dichte Atmosphäre, dass Action, Gegner, Horror-Elemente und all die anderen, was Stalker noch ausmacht, fast wie nette Dreingaben erscheinen. Meine Güte, dieses Spiel ist kein Spiel, sondern ein Gefühl. Michael Trier (GameStar): ...Mir egal, sollen sie ihre glatt polierten Massenerzeugnisse spielen-ich durchstreife lieber noch ein bisschen die Zone und fühle mich ein bischen wie der erste Mensch auf dem Mond. Tomas Bubke : ...Bester Shooter den ich bisher angespielt habe... Was für eine KI...und die Grafik und hört bloß auf mit der Physik...einfach alles total stimmig!... Kaufen!
  19. Ich versteh das nicht... ich hab dir doch oben fast alle Groß- und Kleinschreibungsfehler angestrichen und das auch ausgebessert! Wieso übernimmst das nicht einfach dann hast schonmal 32 Fehler weniger drinnen...und den Rest findet die Community hier sicherlich auch noch =)...hab ja auch andere Sachen zu tun als über Texte zu lesen und Rechtschreibfehler auszubessern...aber meine Hilfe annehmen musst du schon selbst! aber wenn ich gleich die ersten Zeilen wieder lese, hast du nichts ausgebessert von dem was ich dir ausgebessert habe... Also oben meinen Thread ausgraben und wenigstens die Fehler, die in eckigen Klammern stehen ausbessern!... Auf gehts Und meine Antwort gleich drunter auch noch hernehmen, dort bessere ich auch noch 3 Fehler aus und hab einen rausgemacht, den ich selbst gesetzt hatte! Viel Erfolg dabei!...
  20. Hab noch 2 kleine Änderungen nachdem ich irgendwie nicht editieren darf ?? -Konfiguration der Client-PCs (Verhinder[t] de[n] [a]utomatischen Neustart[]) um die Arbeit der Anwender nicht zu unterbrechen Testen der fertigen Lösung unter realen edingungen 3,5 Std. (natürlich großes B...hab ich wohl geschlafen ^^) mfg
  21. Hehe Danke!... bin nur mal schnell drübergeflogen und hab glaube 32 Fehler gefunden...sind sicherlich noch n paar mehr... hab jetzt nur auf das / dass und Groß-und Kleinschreibung geachtet =) Satzstellungen oder Wortdreher usw hab ich jetzt nicht geschaut =)
  22. So ich flieg mal ganz schnell drüber wegen Rechtschreibung... finde mit Sicherheit nicht alles...(Update: 32 Fehler gefunden) So ich musste mir ein neues Projekt aussuchen und habe jetzt einen SUS Server genommen und jetzt die Frage an euch kann man das so an die IHK schicken?? Projektbeschreibung (bitte Seite 3 - Hinweise zum Projektantrag - beachten) 1. Ist-Stand: Momentan werden Windows Sicherheit-Updates durch einen Administrator [e]inmalig bei Microsoft heruntergeladen und an den [e]inzelnen Client-Systemen und Servern [m]anuell nstalliert D[as] bedeutet, das die Zeitpanne zwischen Bereitstellung des Updates von Microsoft und der [e]ndgültigen Installation auf den Geräten sehr viel [Z]eit verstreichen kann, in dieser Zeit besteht die [G]efahr, das die Lücke die durch das Update eigentlich geschlossen werden soll von Schadprogrammen genutzt werden kann und das Netzwerk schwächen oder im chlimmsten Falle lahmlegen kann. 2. Soll-Konzept: 2.1 Was soll am Ende des Projektes erreicht sein? Durch die ständig wachsende Bedrohung durch Vi[]ren und sonstige chädliche Software soll die Client-Sicherheit der Firmen PCs erhöht werden. Dies soll erreicht werden durch die tändige Kontrolle auf neue Sicherheit-Updates, den Download und die Installation dieser Sicherheit-Updates für Windows Betriebssysteme auf den Client PC und den Servern. Die Server sollen dabei die Installation nicht vollständig selbstständig durchführen da es durch neue Updates zu Inkompatibilitäten mit anderer Software kommen kann. 2.2 Welche Anforderungen müssen erfüllt sein? Der Download sowie die Verteilung und Installation der Sicherheit-Updates soll automatisch durgeführt werden. Desweiteren sollen die Updates für Serverbetriebssysteme ereitgestellt werden aber nicht elbständig nstalliert werden. 2.3 Welche Einschränkungen müssen berücksichtigt werden? Die Arbeit der Client Benutzer darf nicht nterbrochen oder behindert werden. Es dürfen keine Software Inkompatibilitäten durch [a]utomatische Updates auf den Server [e]ntstehen. 2.4 Was ist zur Erfüllung der Zielsetzung erforderlich? 2.5 Auflistung der Hauptaufgaben - Einkauf eines [n]eue[n] Server Incl. Software - Installation des Serverbetriebssystems - Integration des Servers in das estehende Firmennetzwerk - Installation und Konfiguration der Serveranwendung zum Download und Verteilung der Sicherheit-Updates - Testen der Serveranwendung -Konfiguration der Client-PCs (Verhinder des [a]utomatischen Neustarts) um die Arbeit der Anwender nicht zu nterbrechen 3. Projektphasen mit Zeitplanung in Stunden Ist-Analyse 1,5 Std. Genau Zielsetzung (Soll-Zustand) 2 Std. Auswahl und Best[e]llung der geeigneten Serveranwendung (Unter Miteinbeziehung von [w]irtschaftlichen Kriterien) 2,5 Std. Auswahl der [g]eeigneten Serverhardware und deren Bestellung (Unter Miteinbeziehung von [w]irtschaftlichen Kriterien) 2 Std. Aufbau und testen der Hardware 1,5 Std. Installtion des Serverbetriebssystems 1,5 Std. Integration des Servers in das estehende Firmen-Netzwerk 1,5 Std. Installtion der Serveranwendung 2 Std. Konfiguration der Anwendung 3 Std. Testen der Anwendung 2 Std. Konfiguration der Clients 3,5 Std. Testen der [f]ertigen Lösung unter [r]ealen edingungen 3,5 Std. Erstellung der Projektdokumentation 8,5 Std. GESAMMTDAUER 35 Std. Also so vom Text her hab ich net alles ausgebessert...aber vorallem halt die Groß- und Kleinschreibung... die is ja bei dir heftig ^^... Alles was ich ausgebessert habe steht in [ ]! Auch von den Sätzen klingen einige recht komisch!... Viel Erfolg damit! Jakan -> Wer Fehler jetzt findet, darf sie behalten!
  23. Für die Aufnahmen, die die MegaPix-Mitarbeiter direkt bei den Kunden machen und relativ einfach zur Weiterverarbeitung in den Computer übernehmen wollen, ist der Einsatz einer Digicam geplant. Sie erläutern dem verantwortlichen Mitarbeiter den Speicherbedarf digitaler Fotos, zum Vergleich ziehen sie ein Foto im Format 12*8cm heran. Die fotos werden standardmäßig mit einer Auflösung von 150 dpi ( Pixel pro Zoll, 1 Zoll = 2,54cm) als True Color (24Bit/Pixel)gespeichert. Ermitteln sie wieviele Fotos unkomprimiert auf dem internen 8MB Speicher der Kamera abgelegt werden können. 12 / 2,54 = X 8/2,54 = Y X * Y * 150 * 150 * 24 = Z Z / 8 = Byte dann durch 1024 bis du MB hast und anschließend 8 / Das ergebnis und du erhälst das Ergebnis: Es passen 8 Bilder drauf!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...