Zum Inhalt springen

ickebins1989

Mitglieder
  • Gesamte Inhalte

    180
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von ickebins1989

  1. Vielen Dank für die Beteiligung Eurerseits! um auf die Fragen einzugehen: Der Server liefert zusammen mit dem entsprechenden Update ein verschlüsseltes "Passwort" zurück. Die Entschlüsslung ist in der Software hinterlegt und prüft vor dem Download das Passwort auf Korrektheit. Nur dann können die Updates heruntergeladen und installiert werden. CRC-Checks fallen wohl ins Wasser, da bei einer umgeleiteten URL der Server auch das richtige CRC zum falschen EXE liefern könnte und die IP des Update-Servers sich auch einmal ändern könnte. Deshalb kann keine feste IP im Programm hinterlegt werden. Es wäre also nur möglich, falsche Updates unterzujubeln, wenn man die EXE dekompiliert, um an die Entschlüsslung zu gelangen und gleichzeitig die URL-Umleitung vornimmt. Einfache URL-Umleitungen z.B. durch Manipulation der Host-Datei oder Proxy-Server sollten somit ausgeschlossen sein. Per HTTP wird eine Datei gelesen, welche die aktuellen Update-Versionen beinhaltet. Der Download selbst erfolgt ebenso über HTTP. Per Post-Parameter wird ein Passwort, welches zur Prüfung der Berechtigung zum Download verwendet wird, übertragen. Die Sperrungen/Freischaltungen werden durch eine DLL gesteuert. Diese befindet sich im entsprechenden Programmpfad und wird auch bei der Aktualisierung dort eingefügt. Jedes Programm prüft die Gültigkeit dieser Lizenz beim Programmstart.
  2. Vielen Dank für Deine Antwort! Das mit dem schnellen Abhandeln ist mein Problem. Ich bin mir noch nicht ganz sicher, wie ich auf die einzelnen Punkte näher eingehen soll. Ich habe momentan nur die Befürchtung, dass sich das Alles nur bissel' zu wenig anhört, obwohl ja programmier-technisch mehr dahintersteckt. Was meinst Du?
  3. Hallo zusammen. Die Zeit ist nun reif, der Projektantrag muss gestellt werden. Ich danke Euch vorab, dass Ihr Euch meinen Antrag zu Herzen nehmt. Momentan hab ich Probleme mit der Formulierung, deshalb hört sich alles ein wenig knapp an. Vielleicht habt Ihr da noch "Denkanstöße":) Die Zeitplanung hab ich vorab mal weggelassen, da bin ich mir noch nicht ganz schlüssig. Was meint Ihr? Meinungen bitte. Herzliche Grüße, icke
  4. Unser Berufsschul-Lehrer hat uns darauf aufmerksam gemacht, dass wir uns Informationen von der IHK holen sollen, was zu beachten ist. Hab ich ja oben schon geschrieben. Ich denke darunter fallen solche Dinge wie Gliederung, Schriftarten usw. der Dokumentation. Desweiteren wären mir die Zeitangaben wichtig, da ja AE´s gegenüber SI´s glaube mehr Zeitstunden haben?!
  5. Hallo Frank. Hab ich mal durchsucht, ja. Leider ohne Erfolg. Ich meine die Grundlagen (Grundsätze) was zu beachten ist, bei dem Thema Projektdokumentation / Abschlussprojekt. Die IHK-Seite ist leider alles andere als übersichtlich
  6. Hallo zusammen! Ich bin auf der Suche nach Infos, bezüglich des Projektantrages und des Abschlussprojektes, Fachinformatiker - Anwendungsentwicklung. Auf der IHK-Homepage find ich darüber nichts. Nur allgemeine Sachen. Habt Ihr da was? Danke + Gruß, Olli
  7. Ich glaub ich bin zu doof den Knopf zum ändern zu fnden... Es wurden bereits alle .Net-Framework Versionen deinstalliert und neu installiert. Keine Änderung. Denkt Ihr Windowsupdates könnten der Grund sein?
  8. Hi Leute. Ich hab hier ein Programm, welches Krypton-Steuerelemente benutzt. Funktioniert auch wunderbar, alle Krypton-Verweise sind eingestellt und das Programm läuft auch auf allen Rechner außer einem. Hierbei handelt es sich um Windows Xp Servicepack 3. Das Programm ist bereits auf dem Rechner gelaufen, jetzt nicht mehr. Es hat definitiv funktioniert. Der Screenshot ist leider ziemlich klein, da sich am besagten Rechner 2 Bildschirme befinden. Ereignisanzeige spuckt folgendes aus: Hattet Ihr sowas schonmal? Es ist nur an dem einen Rechner. Das seltsame ist, dass das Programm bereits gelaufen ist. Hier noch die Details: Gruß, icke
  9. Hast Du Dir das mal durchgelesen, in dem Thread, den ich verlinkt habe? Der Poster kann sich das ja nicht einfach aus den Fingern gesaugt haben bzw. zurechtgesponnen haben?!
  10. Das was ich gezeigt hab, ist die Schrittweite, oder? Ich mein von wo bis wo ein Netz geht...
  11. Hier hab ich das gefunden. Betreff hat ganz gut gepasst finde ich... Meintest Du das?
  12. Das hab ich gerade gelesen, dass diese nicht ungerade sein können, dann versteh ich aber nicht, wie ich´s sonst rechnen soll?! Ich darf nicht 255 nehmen sondern muss das ganze mit 256 machen, oder? Ich zieh von der Subnetzmaske 255.255.248.0 die 256 - 248 = 8 Teile 248 / 8 --> 31 och, dass kann auch nicht stimmen. Hier das Zitat: Das hab ich schon 5 mal gelesen, warte, ich zitiere mal:
  13. Ich muss den Thread noch mal hoch holen. Aufgabe c): Kann ich 35 (35,42) Subnetze bilden? --> 255-248 = 7 --> 248 / 7 (?) Subnetze: x.x.x.0-34 x.x.x.35-69 x.x.x.103-137 usw.? Hosts pro Subnetz: 35-2 (Netzadresse + Broadcast) ) 33?
  14. Ich danke Dir für die Mühe. Da muss ich mal ran klotzen Danke nochmals. Thread bitte noch nicht schließen
  15. Danke für den Link! Gehe ich also bei c) davon aus, dass: rauskommt? Bei der sprechen die von Netzadressen und Broadcastadressen von den beiden Subnetzen. Wo hab ich denn 2 Subnetze? Hab doch nur die eine Subnetzmaske: 255.255.248.0 Da müsst ich mir ja im Prinzip ne Tabelle erstellen...Woher weiß ich die Schrittweite? Im Beispiel, im Link
  16. Es tut mir leid, dass ich Dich mit dem Kram nerve, aber wie komm ich auf die 255.255.248.0? 255.255.248.0 \21 11111111.11111111.11111000.00000000 | das sind 21 1er | Der Rest 0er 255.255.248.0 Edit: Wenn man´s so darstellt, isses garnicht so schwer... Wie gehe ich am besten für b,c und d vor? Danke schonmal bis hier hin Nochmal Edit: Bei den 2 Binär-Schreibweisen, sieht´s aber so aus, als ob dann doch statt \16 in der Aufgabenstellung \20 stehen müsste...Die Netzbits gehen doch bis 20?! 10111011 00100111 11010101 00101111 10111011 00100111 11011010 00111110
  17. Ich meinte, für die Schreibweise 255.255.248.0 Und setz ich genau an der Stelle wo diese sich unterscheiden oder danach?
  18. Vielen Dank für die übersichtliche Erklärung. Setz ich dann die restlichen Host-Bits auf 1? Oder 0? Tut mir leid, ich hab echt keine Ahnung davon...
  19. Würdest Du mir das vielleicht ein wenig erläutern? Wäre sehr nett Edit: Ein Arbeitskollege meint, die Lösung müsste schon bei \18 liegen...
  20. Hi Leute. Hier die Aufgabenstellung: Das war die Aufgabe... zu a) hab ich vom Lehrer folgende Lösung: Dottet decimal: 255.255.248.0 Slash: \21 Ich hab echt absolut keinen Durchblick (FI-AE). Wieso nehm ich nicht \17? Da gehen doch viel weniger Subnetze verloren?! Leute ich steh voll aufm Schlauch...
  21. ...natürlich nicht. Ich lad´s gerade runter.
  22. Wieso kann ich das Projekt nicht öffnen? Hab ich da was verpasst?
  23. Genau. Das hatten wir in der Berufschule auch durchgenommen. Klotzkopp hat es richtig erklärt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...