Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

flashpixx

User
  • Registriert

  • Letzter Besuch

Alle Beiträge von flashpixx

  1. flashpixx hat auf Artery's Thema geantwortet in C und C++
    Nimm doch einen std::vector und schreibe dort via push die Daten rein.
  2. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Java
    Wenn Du eine Datenbank auch in Details erstellen willst, dann wären erst einmal Datenstrukturen wie Indexstruktur R-Baum UB-Baum B+-Baum die Basis, wobei Du ohne weitreichende tiefere Kenntnisse das nicht umsetzen kannst, so dass es entsprechend schnell und fehlerfrei wird Ansonsten würde ich Java Database Connectivity mit SQLite raten
  3. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Algorithmik
    Eine Verschlüsselung ist ja erst einmal unabhängig von der Signatur. Verschlüsselung ist natürlich immer Aufwand mehr. Wenn Du nur sicherstellen musst, dass die Daten wirklich von einem Absender sind, dann brauchst Du nicht verschlüsseln.
  4. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Algorithmik
    Nein durch das Schema hast Du nur sichergestellt, dass die Daten der Spezifikation her korrekt sind. Ein Hash erzeugt aus Dateien einen Wert, bei dem gilt, dass gleiche Eingabe einen gleichen Hashwert erzeugt (jedenfalls mal von Angriffen auf die Hashfunktion abgesehen). D.h. Du stellst dann damit sicher, dass die Daten eben inhaltlich eine gewisse Konsistenz haben. Eine CRC Prüfsumme führt liefert für einen Datenblock einen Wert, so dass geprüft werden kann, ob die Daten eben korrekt übermittelt wurden, d.h. auf Deine Inhalte angewendet, würde es Dir die Aussage erlauben zu prüfen, ob z.B. Textfelder innerhalb des XML die korrekten Daten erhalten. Je nach Verfahren kann man auch Korrekturen durchführen. Wenn es um eine Sicherstellung des Inhaltes geht, dann musst Du mit Signaturen arbeiten, d.h. das Zielsystem kann anhand von Signaturen und hinterlegten "Schlüssel" prüfen, ob die Daten auch wirklich von dem Absender sind. Die Signatur ermöglicht es auch Veränderungen an der Nachricht zu entdecken, d.h. wenn Signatur nicht zur Nachricht passt, wurde die Nachricht verändert
  5. Über das Nash Gleichgewicht lassen sich die Ergebnisse zur Ausgabe sortieren, so dass der aktuelle Spieler nur die Felder angezeigt bekommt, die höchstmögliche Gewinnchance bieten
  6. flashpixx hat auf azubi1's Thema geantwortet in Linux
    Dann musst Du damit beginnen Dir mal anzuschauen, wie ein Linux System bootet. Im Grunde musst Du das ganze System aus einer Imagedatei in eine Ramdisk laden und dann von dieser booten. Ich würde Dir raten, schau Dir z.B. von Ubuntu oder Knoppix genau den Bootvorgang an
  7. Nein sind sie nicht "NS" heißt "Nameserver"! PTR sind die Records für die Clients. Bitte lies' die Dokumentation von Bind !!
  8. flashpixx hat auf azubi1's Thema geantwortet in Linux
    Bei Knoppix nennt sich das "Remastern". Ich denke damit solltest Du dann eine bestehende Knoppix CD anpassen können
  9. Wenn Du aber wie in Deinem vorhergehenden Post: Techniken einsetzt, die eben auf LINQ basieren, dann hast Du hier definitiv einen technischen Bezug. Vor allem Expressionstrees existieren so nicht direkt unter C++ oder Prolog. D.h. wenn ich jetzt eben Prolog gewöhnt bin und Du Expressionstrees vorlegst, die ich evtl gar nicht aufgrund der LINQ Syntax erkenne, dann würde man hier Dir das in der Prüfung negativ auslegen. In einem Expressentree steckt letztendlich eine Grammatik, die man via EBNF darstellen kann und ein PDA bzw EA um die Daten zu parsen und anhand der Grammatik zu überprüfen. D.h. aber ich kann ohne irgendwelchen Synatx das Verfahren darstellen. Damit würde eine EBNF und eben linguistisch beschrieben das Verarbeiten von der Eingabe über die Verarbeitung durch die Automaten sich im Pseudocode darstellen lassen, ohne dass man Sprachkonzepte wie Expressiontrees braucht. Je nach Problem muss ich das aber gar nicht so explizit machen, dann im Pseudocode reicht es einfach "parse Eingabe" anzugeben. Die technische Umsetzung ist dann unabhängig davon
  10. Auch wenn das etwas OT ist, aber wenn Du komplexe mathematische Formeln darstellen musst, rate ich ganz von Word ab. Du solltest eher zu LaTeX mit den entsprechenden mathematischen Paketen greifen. Evtl wäre dieses Addin TexPoint - A Latex Add-In for Microsoft Powerpoint and Word etwas, womit Du TeX in Word nutzen kannst (ich bin mir allerdings nicht sicher, ob es nicht nur für PowerPoint ist)
  11. In der Reverse-Zonen-Datei fehlen die Einträge für die Rechner
  12. Rein technisch gibt es das alles nicht. Du hast nur dass Glück, dass der Interpreter / Compiler Dir so etwas ermöglichst, auf technischer Ebene gibt es noch nicht mal Schleifen, sondern dort wird eine Schleife via Jump und If realisiert. Du versteifst Dich auf Linq, was ist, wenn Du eben diese Sprache nicht hast und z.B. in Prolog arbeiten musst, dort würden Dir weder Lambda-Ausdrücke oder Expressiontrees nichts nützen. Wenn Du aber weißt wie eine Grammatik aufgebaut ist und funktioniert, dann sieht das schon etwas anders aus. Der Pseudocode soll verdeutlichen, wie der Algorithmus funktioniert, ohne auf technische Details wert zu legen.
  13. Der Code muss verständlich sein, siehe Pseudocode Wenn ein Prüfer z.B. nur eine logische (Prolog) oder funktionale Sprache (Haskell) kann, dann wäre eben ein LINQ Quellcode für ihn nicht ohne weiteres verständlich. Schreib Deinen Code so, dass der Prüfer ihn versteht
  14. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Datenbanken
    Das NULL Element kannst Du auch weg lassen
  15. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Datenbanken
    Bitte lies auch einmal was in der Definition des Befehls steht und schau Dir Deine Verwendung an
  16. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Datenbanken
    RTFM MySQL :: MySQL 5.0 Reference Manual :: 11.5 String Functions
  17. Ein sehr naiver Ansatz, der bei großem N sehr ineffizient wird. Ich empfehle zum Basisverständnis Nash-Gleichgewicht Selbst für einen naiven Ansatz würde man wohl zu Backtracking übergehen. Kann man sicherlich so umsetzen, aber man kann es eleganter lösen: Anhand des Nash-Gleichgewichtes kann man dem Spieler die beste Möglichkeit für den Zug geben. Weiterhin sollte man sich eben für große N Gedanken machen, ob der Algorithmus dann noch effizient ist. Bei entsprechend großen N ist die Berechnung der gültigen Positionen aufwändig und auch von der Verteilung der aktuellen Spielfiguren abhängig. Wobei man hier eben die Berechnung mit Hilfe des Nash-Gleichgewichtes optimieren kann.
  18. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Java
    Verwende bitte das nächste Mal einen aussagekräftigen Titel
  19. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Java
    Bitte verwende einen aussagekräftigen Titel "Hilfe in BlueJ" ist nicht aussagekräftig. Verwende für Quellcode die Code-Tags. Man kann die Zuordnung über Enum Types (The Javaâ„¢ Tutorials > Learning the Java Language > Classes and Objects) lösen
  20. flashpixx hat auf LukOnline's Thema geantwortet in Linux
    Schau Dir bitte einmal an, was ein "Host-Only" Interface ist und wie es funktioniert. Dann solltest Du überlegen, ob es das richtige ist.
  21. flashpixx hat auf LukOnline's Thema geantwortet in Linux
    Das wäre aber mal die Grundlage. Meines Wissen kommuniziert der Relaydämon via Unicast mit dem DHCP-Dämon. Schau Dir den Netzwerktraffic an, einmal zwischen Relay und Server und einmal zwischen Client und Relay
  22. flashpixx hat auf LukOnline's Thema geantwortet in Linux
    Bezogen auf Dein erstes Posting, wo ist das Problem?
  23. flashpixx hat auf LukOnline's Thema geantwortet in Linux
    DHCP Anfragen sind Broadcastanfragen, diese werden nicht geroutet.
  24. flashpixx hat auf einen Beitrag in einem Thema geantwortet in Linux
    Wenn verschlüsselt nimm anstatt FTP, SFTP, die Benutzer sollten eh nicht aus der passwd kommen, sondern können z.B. über LDAP unabhängig davon sein. Siehe PAM Mechanismen. Die Firewallproblematik hast Du auch bei einem HTTP Server, denn die Ports müssen eben erreichbar sein, beim FTP unterscheidet man dann zwischen aktiv / passiv. Proftpd kann auch Virtual Hosts
  25. Du brauchst einen DHCP und Nameserver. Ich empfehle Bind und ISC-DHCPD. Beide sind zu konfigurieren und der DHCP Dämon muss bei entsprechender Anfrage durch den Client die Namen an den Bind weiter reichen. Zusätzlich solltest Du Forward & Reverse Zone richtig konfigurieren. Ich empfehle auch, dass Du keinen Domänennamen nimmst, der schon existiert, project.org ist schon vergeben. Zusätzlich solltest im DNS entsprechend Forwarder o.ä. einrichten, damit Anfragen entsprechend weiter geleitet werden. Was Du mit einem Domänencontroller willst ist nicht klar, denn für Linux gibt es so etwas nicht.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.