Zum Inhalt springen

VaNaTiC

Mitglieder
  • Gesamte Inhalte

    582
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von VaNaTiC

  1. OK, das Netzwerk istt defintiv ein Problem, wenn Du schon sichtbar erkennst, dass es Engpässe hat. Aha, war meine Vermutung doch richtig. Freigaben im Windows Netzwerk laufen über netbios (ich hoffe es ist die Standardeinstellung Netbios über TCP/IP) und über das so genannte SMB-Protokoll. Alles nach Windows 98 und alles ab Windows NT haben keine Netzwerkfreigabe auf freigabeebene, sondern man muss sich tatsächlich mit einem auf dem Zielsystem bekannten User/Pass anmelden. Sonst geht das sowieso nicht. So und nun kommt noch hinzu, dass wenn du statt \\192.168.1.x\Freigabe einen Namen benutzt, wie \\Rechner\Freigabe, dann kommt noch die tolle Namensauflösung mit Netbios dazu. Gerade das und das so genannte Browsing der Freigaben im Netz ist immer wieder der Grund, warum der PC nich in der Windows Netzwerkumgebung is oder warum er den nich findet, oder das es lange dauert, ... Es gibt diverse Möglichkeiten das zu verbessern: - in allen Clients einen WINS-Server eintragen und den natürlich wirklich von einem Windows Server machen lassen, - DNS korrekt eintragen oder wenns nicht zuviel Aufwand is, gleich die IPs und Namen in der hosts oder lmhosts eintragen - User über Domain oder AD verwalten Und nun sind wir beim ganz normalen Wahnsinn angekommen Eine ganz andere Sache ist, dann mit JAVA über die File-I/O-Dienste auf Windows Netzwerkfreigaben zuzugreifen. Schau Dir mal spaßeshalber sowieso bitte das New-IO-package an. Und wenns geht versuche doch die Netzwerkdateien tatsächlich von einem extra dafür konzipierten netzwerkprotokoll machen. Stichwort: FTP oder NFS.
  2. Auweia, was ist denn das Problem? Das klingt ja ziemlich heftig und unbenutzbar. Was ist das für ein Netzwerk (Protokoll, ...) wo Timeouts größer 30 Minuten akzeptiert werden? OK aus Deinen diversen Tests lässt sich erahnen, dass nicht die JVM das Problem ist, sondern wahrscheinlich ein durch die JVM eingebundener Systemaufruf des Betriebssystems. Aber die Standardoperationen, wie File.list(), ..., gehen zum Beispiel auch ohne Probleme über das SMB-Protokoll (Teil der Windows Netzwerk Dienste). Wenn ich aber zum Beispiel eine User-Autorisierung auf dem Ziel-Rechner benötige, dann kann das an dieser Stelle der I/O-Aufruf blockieren. nette Idee, aber wenn Du die JVM nicht beenden kannst, kann die JVM sich auch nicht selbst beenden, wenn nur noch deamons laufen Thread.stop() ist schon länger deprecated und das ist auch gut so, gewöhn Dir das nicht erst an invoke()? aufwecken? nene, resume()=weitermachen, suspend()=anhalten, interrupt()=unterbrechen war klar, dass das nix bringt, wenn Du nichtmal im TaskManager das Ding killen kannst. das is sanfter wie die folgende Methode das klingt - wie oben schon gesagt - nicht gut Irgendwas mit hohen Rechten, wie "System" oder "Kernel" blockiert da, so dass Du mit Userrechten diesen Teil nicht beenden kannst. Das hat wirklich nix mit der JVM zu tun, eventuell hilft Dir, wenn Du Deinem User Debug-Rechte und System-Rechte gibst, aber ich glaubs fast nicht. Vielleicht hilft Dir eine Suche "task killen trotz Zugriff verweigert" Fakt ist aber, dass Du damit nicht das Problem des 30-Minuten-Netzwerkes löst.
  3. Habs heute schon ausgiebig getestet und ich muss sagen ich war extrem überrascht, wie aufgeräumt die UI ist, wieviele Funktionen in der Freeware bereits enthalten sind (z.B. Report Designer, Query Builder, Schema, ...), die sonst indem Umfang ziemliches Geld kosten. Was mich allerdings bißchen stört ist, dass ich finde die Performance könnte besser sein. Nicht die der DB-Abfragen etc., sondern die des Programms selber. Wie ist da Dein Eindruck?
  4. Vorsicht mit dem was Du, wo und wie sagst bzw welche Informationen Du verbreitest. Das kann ganz schnell nach hinten losgehen. Am Ende verbreiten sich solche Infos sowieso wie ein Lauffeuer von ganz allein
  5. Das ist aber eine gaaaanz andere Preiskategorie Aber ok, ich denk ich hab verstanden, wie das zusammenpasst bei Euch. hehe, das ist meiner Meinung nach auch gut so Sorry, wenn ich den den Eindruck erweckt habe, dass ich das dachte. Jein, das ist etwas undeutlich ausgedrückt. Es kommt sehr wohl darauf an, wie die physikalische (von VLAN mal abgesehen) Netzwerkstruktur ist. Ein (schlechtes) Beispiel wäre, wenn SPS1 und SPS2 in einem physikalischen Netzwerk beheimatet sind, aber unterschiedlichem IP-Netz angehören, dann kannst Du sehr wohl in Deinem Rechner einem Interface zwei passende IP-Adressen aus den jeweiligen Netzen geben, ABER das ist weder erwünscht noch gut und sollte meiner Meinung nach vermieden werden, genauso wie VLAN Bisher sind mir in der Automatisierung immer physikalisch getrennte Netze vorgegeben worden.
  6. Das hat auch niemand in Frage gestellt. Was ist denn normalerweise? Ich hatte bisher keinen WebSpace, wo ich nicht selbst die INI ändern konnte, wo das eval() unterbunden wurde? Ich verstehe Deinen Einwand leider nicht, denn ich habe Dir doch "seinen" Nutzen und nicht die Funktionsweise erläutert. Da stimme ich Dir zu. Fakt ist Du sagtest: Ich wollte Dir nur vermitteln, was aller Wahrscheinlichkeit der Nutzungsgrund für das eval() ist. Dabei habe ich weder eine Wertung inbezug auf Nutzungsfehler, noch die Funktionsweise erläutert. Wenn Dir das alles bereits bewusst war, dann ist Dein "ist mir völlig schleierhaft" irgendwie unpassend, finde ich.
  7. die Funktion gettemplate() ist 100% selbst eine PHP-Datei und er will die PHP gleich Parsen und nicht nur Einlesen und dann im Hauptkontext erst parsen lassen.
  8. wenn ich richtig geschaut habe ist der Fehler aus Zeile 20, der Code der mittels eval() ausgeführt werden soll. Der Fehler ist in der 4.Zeile des durch gettemplate("logged") zurückgelieferten Textes. Da ich den Code nicht kenne, keine Chance zu helfen. Aber den Fehler solltest selber finden können
  9. @Crash2001: Hmm, gebe ich Dir Recht. Im EU-Raum ist das nicht unmöglich, aber trotzdem schwer, da man soweit ich weiss erst Geschädigter sein muss um konkret rechtlich gegen jemanden vorzugehen. Problem ist den Schaden an sich glaubhaft darzulegen und zu beziffern. Leider kann ich Dir inbezug auf Anschreiben des IP-Teilnehmers nur speziell in diesem Fall zustimmen. Im Normalfall fehlt nämlich jeglicher Hinweis einer tatsächlichen Person zu einer IP und damit bleibt nur der Weg über dessen Provider. Meine eigene Erfahrung sagt, dass man normal keine Chance hat, als über den besagten Weg von mir als erste Wahl und über den besagten Weg von Dir als letzte Wahl zurückzugreifen. @SnoopUW: Ich war an mehreren Freeshard-Projekten von DOL als Entwickler beteiligt und wir hatten auch ab und zu Erfahrungen mit solchen "Problemen", aber zum Glück nicht derart gravierend. Bist Du sicher, dass das tatsächlich von der besagten Quelle stammt? Nicht das einer mit RawSockets den Absender faked! Fakt ist, der schnellste Weg ist wie bereits von lupo49 gesagt Deinen Provider zur Sperrung zu bitten. Der bessere Weg, aber wahrscheinlich einen Tag länger ist über den Provider der Quell-IP und dort um Unterbinden der Angriffe zu bitten. Schildere in formalen und höflichem Englisch, dass Du pro Sekunde 20 UDP-Pakete von IP x bekommst und dadurch Dein angebotener Service teilweise ganz und zeitweise stark eingeschränkt ist. Du musst allerdings darlegen, dass das keine normale Nutzung Deines Dienstes darstellt, sonst entsteht vielleicht der Eindruck, dass nur Deine Maschine zu unterdimensioniert ist!
  10. Leider möchte mircojaeger aber genau Borland Delphi 7 Personal Edition, da er genau dafür Bücher bekommen hat. Das ist die Krux an der Sache
  11. Ist nicht Dein SQL-Statement in PHP falsch? $query = 'SELECT * FROM t_user WHERE UserName="$username" LIMIT 1'; wenn ich das Stringlateral ' nutze, ersetzt PHP doch meiner Meinung nach $username nicht durch den Inhalt der Variable, oder? Außerdem sollte doch in SQL das doch so sein: $query = "SELECT * FROM t_user WHERE UserName='$username' LIMIT 1"; Eventuell ist deshalb nach mysql_query das $result einfach leer und deshalb kann auch mysql_fetch_object() nix anderes als false zurückliefern, da ja nix mehr im ResultSet drin is.
  12. Wie gesagt für Dein Problem empfehle ich Dir im QuakeNet-IRC in #delphi.de nachzufragen. Aber bitte nicht vom manchmal rauhen Umgangston und dem SmallTalk irritieren lassen. P.S.: Eine kleinen Hinweis hab ich allerdings OffTopic noch. Bitte nimm Alternativvorschläge genau als das was sie sind: Lösungen, die eventuell ganz genauso zum Ziel führen könnten, wie oft sogar die augenscheinlich Bessere.
  13. Soweit ich weiss wird das jetzt von Embarcadero vertrieben. Und auch schon zu CodeGear-Zeiten konnte man nur noch eine Seriennummer für die beiden freien Varianten Delphi Personal 6 und 7 bekommen. Ich empfehle im IRC im QuakeNet in #delphi.de nachzufragen. Meiner Meinung nach die einzigste Lösung tatsächlich noch von einem unbekannten FTP eine Delphi 7 PE herzubekommen. Eventuell hilft auch das hier: http://www.tutorials.de/forum/delphi-kylix-pascal/152651-delphi-7-personal-liegt-ct-8-2004-bei.html Ich selber bin von Turbo Pascal 6, BP7, D2, D4, D6 zum Borland Dev Studio gegangen, habe also leider alle ungeraden Versionen ausgelassen. Keine Ahnung wieso, aber ist mir eben so aufgefallen Privat hatte ich D6 PE und jetzt die TurboExplorer. Fakt ist, schau dass Du Dich ohnehin auf die TurboExplorer-Varianten konzentrieren solltest. Der Hinweis von Klotzkopp ist da absolut korrekt! Ich empfehle dringend die RAD-GUI nicht nach dem Buch, sondern das Buch nach dem Compiler zu wählen.
  14. Aus Ermangelung an professioneller Konkurenz kann sich CISCO schon fast erlauben sich selbst als Standard zu bezeichnen. Das geht mir manchmal ganz schön gegen den Strich Das stimmt, wobei der Beweis offen bleibt, ob nicht bei ebenbürtiger finanzieller Hardwareausstattung nicht tatsächlich eine Softwarelösung sogar noch effizienter wäre. Hmm, sorry, wenn ich da bei SIEMENS in einen wunden Punkt stichel, aber das gibts bei SAIA schon lange: PCD2.M480 hat zwei RJ45 drauf. Die Schweizer bauen damit auf Steuerungsebene zwei redundante Ringe auf! Hmm, mir fällt momentan kein Szenario ein, wo ich in der Automatisierungstechnik VLAN einsetzen würde, außer als Notlösung, weil es physikalisch nicht anders oder nicht mehr zu lösen ist. Setzt ihr das in wiederkehrenden Szenarios öfter ein? Das gehört meiner Meinung nach zur Mindestausstattung, wenn sich ein Gerät im IP-Raum bewegen möchte.
  15. Mir hat bisher immer die sogenannte "abuse"-Abteilung geholfen. Heute meistens auch als NOC (network operation center) betitelt. Diese Info findest Du, wenn Du einen WHOIS auf die angreifende IP machst. Dort stehen meist unter TECH-C, ADMIN-C, ... die Kontaktdaten der abuse des IP-Inhabers drin, die sich je nach Provider relativ schnell auch wirklich darum kümmern. Rechtliche Schritte verlaufen im internationalen Raum meist im Sande.
  16. Sorry, da hab ich mich leider etwas schwammig ausgedrückt. Ich meinte, ich nutze die drei Programme hauptsächlich und phpMyAdmin, wenn zum Beispiel direkt vom WebServer oder Linux aus Ermangelung anderer Erfahrungen Meinst Du mit toad, das hier? TOADSoft.com - Home of the World's #1 Tool for Database Professionals! Denn dann werde ich mir das auch mal angucken, muss diese Woche wieder was an einem projekt mit MySQL machen
  17. Layer 3 Switch arbeitet in derselben OSI-Schicht, wie ein Router. Deshalb ist das im Endeffekt ein Switch und ein Router in einem Gerät. Wobei ich jetzt ganz bewusst nicht auf die diversen unterschiedlichen Protokolle eingehe, wie ICMP, IGMP, IP und IPX, die alle in Layer3 arbeiten.
  18. Hmm, es wäre entfernt schon möglich, dass bei UML mit WebServices zum Beispiel auch sowas wie Model-View-Controler-Pattern gemeint sein könnten, aber das ist wirklich etwas weit hergeholt. Das kann ich Dir nicht genauer sagen ohne konkretere Infos zum Wortlaut der Aufgabenstellung. Allen voran SOAP zum Beispiel wird aber bei WebServices eingesetzt und SOAP-Strukturen lassen sich prima mit UML modellieren. Die Anfragen, Antworten und das Handling von WebServices kann man sich nämlich auch prima mit Objekten vorstellen, nur dass die eben übers Web kommunizieren.
  19. für MySQL kann ich Dir empfehlen mal folgende zu testen: - SQLyog: http://www.webyog.com/ - heidiSQL: http://www.heidisql.com/ - Navicat Lite: Navicat - die beliebteste MySQL GUI für Windows, Linux & Mac OS X Ich benutze für das eine oder andere alle drei, neben phpMyAdmin
  20. Woher beziehst Du diese Info? Denn ich war da bisher anderer Meinung! Laut meiner Info ist: - 802.1D-1990 ursprünglich von 1990, dann - 802.1D-1998 - 802.1W ist ein Zusatz aus dem Jahr 2001 und wurde dann Teil in - 802.1D-2004, welcher heute noch der aktive ist CISCO und RSTP+ hast Du falsch in Zusammenhang gebracht, denn dies war nicht meine Aussage. Da kann ich Dir leider nicht mehr folgen, denn das ist nicht mein Fachgebiet. Ich weiss es gibt unterschiedliches Port-Roles, aber ich hab mich definitiv noch nicht damit befasst, welche Rollen, welcher Port an welchen Switches für welche Verbindung tatsächlich dann theorethisch fungiert. Ich kann Dir in dem Zusammenhang nicht einmal sagen, ob als Beispiel redundanter Ring1 und Ring2, gekoppelt über 2 zusätzliche Ports, dann diese Ports als Backup-Port oder Alternate-Port fungieren.
  21. Hmm, könntest Du das bitte näher erläutern? Laut meinen Infos sind die Rekonfigzeiten in Abhängigkeit von 10-30 Switches im Ring: - STP (IEEE 802.1D): > 30s - RSTP (IEEE 802.1W): > 3s - eRSTP, RSTP+ oder RSTPv2 (propietär): 50ms - 100ms - RSTP (IEEE 802.1D-2004): 50ms - 100ms (kenn ich nur bei CISCO) - HiperRing, TurboRing, S-Ring, RS-Ring, ... haben heute alle unter 100ms Ich finde das hat rein garnix mit Echtzeit zu tun! Aber zum Glück ging es hier nicht um Echtzeit
  22. Bedenke bitte beim Üben, dass die diversen unterschiedlichen (ob groß ob klein) RDBMS alle nur mehr oder weniger ANSI SQL nutzen und fast immer propietäre Erweiterungen inne haben. Am besten Du guckst Dir ANSI/ISO SQL an: SQL Standard - Whitemarsh is SQL Standards, Metabase Software Products and Services to achieve Enterprise Database, through Data Quality, and sound Database Design.
  23. Hallo, ist es möglich quote im quote beim Zitieren zu erlauben? Oder ist das bewusst deaktiviert worden?
  24. hmm, kann ich mir im Zusammenhang mit UML auch nicht direkt erklären. Steht WebServices in irgendeiner Aufzählung? Außer dass speziell komplexere WebServices von einem UML-Einsatz profitieren, fällt mir dazu nix ein außer: http://www.omg.org/news/meetings/workshops/presentations/WebServices_2002/03-2_Armstrong-ModelingWebServices_with_UML.pdf
  25. Das solltest Du unbedingt machen. Vorallem aber wirklich nach der Anleitung vorgehen. So brachte zum Beispiel dies hier: Plötzlich genau das was ich suchte

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...