Zum Inhalt springen

Fenixxus

Mitglieder
  • Gesamte Inhalte

    32
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Fenixxus

  1. Ich konnte es zwar noch nicht nachmessen, weil die Tabelle noch kaum Daten enthält, allerdings sollte es ohne Limit und Sortierung performanter sein. Vielen Dank dafür.
  2. Hi zusammen, ich habe folgendes Statement, wo ich aber nicht weiß, ob man das noch weiter optimieren kann. Der Zweck ist es die Zeile der Tabelle auszugeben, die die höchste ID hat: SELECT * FROM MeineTabelle t WHERE t.id = (SELECT MAX(t.id) FROM MeineTabelle) ORDER BY t.id DESC LIMIT 1 Ist da noch Performancepotenzial? Gruß Fenixxus
  3. Hi zusammen, ich möchte mal gerne eure Meinung zu folgender Sachlage einholen: Ich habe bereits am 26.05.08 meine Grafikkarte bei dem Computerladen abgegeben, weil dort noch Garantieanspruch besteht. Nun dort sagte man mir, dass der ganze Prozess ca. 2 Wochen dauert. Ok, ich nach 2 Wochen angerufen: Die Grafikkarte sollte am 22.06.08 eintreffen. Ich am 24.06.08 angerufen, wo die Grafikkarte sei. Die müsste demnächst eintreffen. Ich ruf am 02.07.08 an: "Der Liefertermin war heute. Die sollte innerhalb von 2 Tagen eintreffen". Ich bat daraufhin mal den Lieferanten am 03.07.08 zu kontaktieren. Ich ruf am Donnerstag an: "Die sollte innerhalb von 2 Tagen eintreffen." Ich ruf heute an: "Die ist heute noch nicht da. Am Montag oder Dienstag sollte die da sein". So langsam komm ich mir v e r a r s c h t vor. Nun habe ich vor der Firma in einem Schreiben eine angemessene Nachfrist bis zum 12.07.08. Ansonsten werde ich vom Kaufvertrag zurücktreten. Findet ihr diese Frist auch so ok? Was würdet ihr machen? Ich finde, dass die Grafikkarte längst, aber wirklich auch längst überfällig ist. Als ich damals ein Problem mit meinem Notebook von Acer gehabt habe, habe ich binnen einer Woche das reparierte Notebook wieder zurückgehabt.
  4. Hi, ich stehe vor dem Problem, dass ich nicht weiß, welche Datei ich für einen Login ansprechen muss. Laut den Sourcen des Webservice gibt es folgende Datei, die eine login-Methode bereitstellt: Bugzilla.pm Auszug: sub login { my ($class, $type) = @_; return Bugzilla->user if Bugzilla->user->id; my $authorizer = new Bugzilla::Auth(); $type = LOGIN_REQUIRED if Bugzilla->cgi->param('GoAheadAndLogIn'); if (!defined $type || $type == LOGIN_NORMAL) { $type = Bugzilla->params->{'requirelogin'} ? LOGIN_REQUIRED : LOGIN_NORMAL; } my $authenticated_user = $authorizer->login($type); # At this point, we now know if a real person is logged in. # We must now check to see if an sudo session is in progress. # For a session to be in progress, the following must be true: # 1: There must be a logged in user # 2: That user must be in the 'bz_sudoer' group # 3: There must be a valid value in the 'sudo' cookie # 4: A Bugzilla::User object must exist for the given cookie value # 5: That user must NOT be in the 'bz_sudo_protect' group my $sudo_cookie = $class->cgi->cookie('sudo'); detaint_natural($sudo_cookie) if defined($sudo_cookie); my $sudo_target; $sudo_target = new Bugzilla::User($sudo_cookie) if defined($sudo_cookie); if (defined($authenticated_user) && $authenticated_user->in_group('bz_sudoers') && defined($sudo_cookie) && defined($sudo_target) && !($sudo_target->in_group('bz_sudo_protect')) ) { Bugzilla->set_user($sudo_target); request_cache()->{sudoer} = $authenticated_user; # And make sure that both users have the same Auth object, # since we never call Auth::login for the sudo target. $sudo_target->set_authorizer($authenticated_user->authorizer); # NOTE: If you want to do any special logging, do it here. } else { Bugzilla->set_user($authenticated_user); } return Bugzilla->user; } Nun habe ich einen kleinen TestClient geschrieben, der auf diese Bugzilla.pm-Datei zugreift: import java.net.URL; import org.apache.axis.Constants; import org.apache.axis.client.Call; import org.apache.axis.client.Service; import javax.xml.namespace.QName; import javax.xml.rpc.ParameterMode; public class TestClient { public static void main(String[] args) { try { String endpoint = "-adresse-/Bugzilla.pm"; Service service = new Service(); Call call = (Call) service.createCall(); call.setTargetEndpointAddress(new URL(endpoint)); call.setOperationName("login"); call.addParameter("Bugzilla_login", Constants.XSD_STRING, ParameterMode.IN); call.addParameter("Bugzilla_password", Constants.XSD_STRING, ParameterMode.IN); call.addParameter("Bugzilla_remember", Constants.XSD_BOOLEAN, ParameterMode.IN); call.setReturnType(Constants.XSD_BOOLEAN); Object obj = call.invoke(new Object[]{"myaccount", "password", false}); System.out.println("OBJ: "+obj.toString()); } catch (Exception e) { e.printStackTrace(); } } } Bei der Ausführung des Clients erhalte ich die HttpErrorCode:403-Fehlermeldung "You don't have permission to access /Bugzilla.pm". Ist das die richtige Datei, die ich ansprechen muss? Die Frage stellt sich mir, weil ich im Browser auch folgende Adresse eingeben kann, mit der gleichen Meldung: http://meine-adresse/wetweztssgserzgwerzh.pm Ich wäre für jeden Vorschlag dankbar.
  5. Schwafeln bringt nichts, keine Frage. Man kann ja aber verwandte Themen, in denen man fit ist mitansprechen und erläutern. Das meinte ich damit.
  6. Hallo zusammen, mich würde interessieren, wie man am besten auf die Fragen des Fachgesprächs antwortet? Kurz und präzise? Oder lieber doch etwas umfangreicher, damit verdeutlicht wird, dass man die Materie gut kennt und somit eine gute Note holt? Gruß
  7. Dann habe ich ein wenig unverständlich ausgedrückt, Entschuldigung. Gibt es sonst noch irgendwelche Vorteile? Muss eine "normale" CA (quasi eine UnterCA von RootCA) das Zertifikat von RootCA besitzen bzw. erweitern, so dass das Zertifikat in etwa so aussieht: -PKCA -CA -SignaturRCA Oder woran kann ein Empfänger A erkennen, dass die SubCA zur RootCA gehört?
  8. Der PK-CA wird sehr sicher aufbewahrt z.B. in einem Tresor. Das meinte ich mit "Kompromittierung verhindern".
  9. Hallo zusammen, wie kann man den Sinn/Zweck und Funktionsweise einer RootCA beschreiben? Meine Definition: Sobald man der Root-CA vertraut, vertraut man auch allen Zertifikaten die unter der Root-CA ausgestellt wurden. Daher muss unbedingt der Fingerprint der RootCA vor Beginn des Verfahrens geprüft werden. Die RootCA ist die oberste Zertifizierungstelle, der alle anderen Vertrauen. Vorteil: -Kompromittierung des privaten Schlüssels entfällt, da die RootCA nach der Erstellung des Private Keys (PK) offline gehen kann. So ganz zufrieden bin ich damit noch nicht. Ich hoffe jemand könnte dies ein wenig ergänzen.
  10. Ich einigen IHKs sind die zulässig. Zitat unseres Lehrers in dem Vorbereitungskurs zu der Sache (sinngemäß) als wir ihn diesbezüglich fragten: "Macht euch die Zettel rein, die Prüfer sind das so gewöhnt."
  11. Ich habe die oben genannte Aufgabenstellung mehrmals durchgelesen und zuerst zu dem Entschluss gekommen, ohne den Lösungsvorschlag zu betrachten, ein ER-Modell zu zeichnen. Deswegen kam bei mir die Frage auf.
  12. Danke für die Antworten, also kann ich folgendes aufnehmen: Wenn in der Aufgabenstellung irgendwas mit 3. Normalform steht = Datenbankmodell. Steht was von ER-Modell OHNE 3. Normalform=ER-Modell. Kann ich das so aufnehmen? Kann mir das vielleicht ein Prüfer bestätigen? Das wären ansonsten verschenkte Punkte... .
  13. Aufgabe Sommer 2004 GA1 5.Handlungsschritt: Entwickeln Sie ein ER-Modell in der 3. Normalform und ordnen Sie nur die Attribute zu, die zur Darstellung der Beziehungen notwendig sind. Nun wird in der Musterlösung ein Datenbankmodell ähnlich wie in Access aufgeführt. Was ist denn nun richtig? Soll man da entweder ein ER-Modell, oder ein Datenbankmodell zeichnen? Wenn es heißt "3. Normalform" muss dann ein Datenbankmodell gezeichnet werden? Was würdet ihr zeichnen, wenn die Aufgabe hieße: Entwickeln Sie ein Datenbankmodell in der 3.Normalform... Meiner Meinung nach muss ein normalisiertes ER-Modell gezeichnet werden. Sprich: n:m-Beziehungen müssen in 2 1:n-Beziehungen aufgebrochen werden. Die IHK-Lösungsvorschläge verwirren mich ein wenig... :upps.
  14. Die Pauschale musst du mit einrechnen, weil das halt "allgemeine" Kosten bezüglich des Materials sind. Man rechnet also einfach alle Materialkosten die anfallen mit ein.
  15. Use-Case Diagramm, Klassendiagramm, Sequenzdiagramm
  16. Hi zusammen, hat jemand irgendwelche Ideen, was für Technologien in der nächsten GA2 abgefragt werden können?
  17. Ermitteln Sie unter Verwendung der auf der Nebenseite genannten Kalkulationsgrößen für die Absatzwege der XXXAG die Kosten und den Gewinn für das Jahr YYYY. Gesamtkosten Erlöse Gewinn Kalkulationsgrößen der Vertriebswege für das Jahr YYYY Kalkulierter Absatz 8000 Stück Kalkulierte Produk- 100,00 € kosten je Stück Kalkulierte jähr- 100 000,00€ liche Kosten für Marketing Kalkulierte jähr- 100 000,00€ liche Kosten des Vertriebs Kalkulierte jähr- 350 000,00€ liche Kosten für Verwaltung Barverkaufspreis je 300,00€ Stück netto Vertriebsprovision 40 % (Anteil am Barver- kaufspreis netto) Das war ein Beispiel.
  18. Hi zusammen, ich hab mal ne Frage bezüglich der Ermittlung von Kosten und Gewinn: Muss man zu den Kosten nicht eigentlich auch die Vertriebsprovision berechnen? Wenn ich das mache, erhalte ich folgende Größen: Gesamtkosten 2 310 000 | 1 490 000 | 1 800 000 | 740 000 Erlöse 2 400 000 | 900 000 | 1 800 000 | 880 000 Gewinn 90 000 | -590 000 | 0 | 140 000 Im Vergleich dazu die Musterlösung: Gesamtkosten 1 350 000 | 1 220 000 | 1 800 000 | 740 000 Erlöse 1 440 000 | 630 000 | 1 800 000 | 880 000 Gewinn 90 000 | -590 000 | 0 | 140 000 Wie man hier sieht, habe ich für die ersten beiden Fällen auf Grundlage des Barverkaufspreis gerechnet, da schließlich am Barverkaufspreis noch Kosten in Form von Verkaufsprovision entstehen. Das Ergebnis(Gewinn) ist jedoch identisch. Was ist richtig?
  19. Vielen Dank für die Antworten. @Akku: Bist du Prüfer?
  20. Hallo zusammen, ich habe eine Aufgabenstellung mit der ich noch nichts konkretes anzufangen weiß: Prüfen Sie, ob der String ausschließlich Ziffern enthält Normalerweise würde ich folgendes versuchen: Legende: pruefString: String meineZahl: Integer i: Integer pruefString="325235" für i=1 bis pruefString.Laenge try { meineZahl = Integer.parseString(pruefString.subString(i-1,i)) } catch(Exception ex) { Ausgabe("Es handelt sich nicht um ein String!") } ende für Wie kann man so etwas in Pseudocode am besten prüfen?
  21. Wenn es für das Verständnis wichtig ist, direkt mit rein.
  22. Hallo zusammen, ich frage den bereits bestandenenen Prüflinge (FIAE) wie ich mich perfekt auf die Abschlussprüfung im Sommer zum FIAE vorbereiten kann. Zur Zeit besuche ich den Vorbereitungskurs der IHK und finde den eigentlich auch sehr hilfreich. Wenn der vorbei ist, habe ich mir vorgenommen 2 Wochen Urlaub zu nehmen und jeden Tag 8 Std. lang Prüfungen durchzugehen (was ich jetzt bereits schon mache), die Wissenslücken auszubessern und die Prüfung erneut mit frischem Wissen durchzugehen. Das Problem ist, dass wir einen ziemlich miesen ITS-Lehrer in der Schule haben, der uns so gut wie keinen prüfungsrelevanten Stoff vermittelt. Reicht die Vorbereitung um mindestens mit einer 2 im schriftlichen Teil zu bestehen? Oder habt ihr noch nützliche zusätzliche Tipps?
  23. Vielen Dank für deine Hinweise. Als Außenstehender ergeben sich doch immer noch neue Fragen. Ich werde dies mit meinem Ausbilder nochmal berücksichtigen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...