Jump to content

lessbess

Mitglieder
  • Gesamte Inhalte

    16
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Nein, du kannst den Zugriff erschweren (Verschlüsselung, das Gerät physisch sichern o.ä.), aber verhindern kannst du es nicht. Daher ist die beste Möglichkeit deine Anwendung umzubauen, statt Datenbankzugangsdaten (am besten noch mit Vollzugriff und diesselben Zugangsdaten für alle Geräte) auf den Geräten zu speichern, sollten die Geräte mit einem Service / API kommunizieren über das zunächst individuelle Zugangsdaten für jedes Gerät generiert werden und welches nur die wirklich notwendigen Aktionen zulässt (Daten hochladen, Daten abrufen usw.). Der Service kümmert sich dann um die Ablage in der Datenbank.
  2. Klar, printf(_("%s")) expandiert dann ja zu printf(gettext("%s")) und gettext wird dementsprechend vor printf aufgerufen. Das liegt an der Klammerung, mit printf(_("s"),meldung) würde es gehen, wenn auch wieder so wie oben. Grundsätzlich solltest du das gettext-Makro möglichst da aufrufen wo auch der zu übersetzende Text steht. Solche Konstruktionen mit halboffenen Klammern und Semikolon im rechten Teil des Makros solltest du unbedingt vermeiden.
  3. lessbess

    Wirtschaftlichkeitsbetrachtung

    Vielleicht könntest du einen etwas realistischeren Vergleich machen. Also die "von Hand"-Variante nicht als komplett manuelles Abtippen der Daten, sondern mit entsprechenden Tools wie Excel o.ä. Dann wird es nicht ganz so drastisch.
  4. lessbess

    Oracle SQL Rechte bei Trigger

    Du kannst einen (technischen) Benutzer anlegen, der die entsprechenden Rechte hat und den Trigger unter diesem laufen lassen.
  5. lessbess

    PowerShell Script - Suche nach Dateien

    Ja, exclude filtert nur auf Blattlevel, funktioniert also nicht, wenn man Ordner und deren Unterordner ausschliessen will. Dein Ansatz sollte eigentlich schon fast funktionieren, du musst halt auch Wildcards benutzen, sonst filtert notlike nur genau diese Namen heraus. Du kannst es auch mit notmatch und dann Regex versuchen.
  6. Sowas wird im ERM eigentlich gar nicht abgebildet bzw. wäre hier schon über die Verwaltet-Beziehung abgedeckt.
  7. Es wird aus der Absenderadresse gelernt. F hat noch nichts gesendet, daher ist auch nicht bekannt an welchem Port F hängt.
  8. Grundsätzlich ja, das Problem lässt sich aber lösen, gibt diverse Technetartikel dazu je nach Version z.B. https://blogs.technet.microsoft.com/exchange/2007/07/02/more-on-exchange-2007-and-certificates-with-real-world-scenario/
  9. Grundsätzlich kann deine Idee schon funktionieren, wenn du den Port am Router entsprechend konfigurieren kannst, dass er nicht am Routing teilnimmt. Alternativ könntest du das Kabel direkt an einen Rechner legen (mit 2 Netzwerkkarten, falls du Fernzugriff machen willst), das sollte dann auf jeden Fall gehen. Achja, falls der gesamte Traffic der Außenstelle übers VPN geht, wäre es natürlich kein Wunder, dass der keine 100 schafft, wenn laut deinen Angaben der VPN-Durchsatz maximal 30 Mbit/s sind.
  10. Noch nicht ganz. 1-4 richtig 5 wohl nur ein Schreibfehler 168 -> 164 6 richtig 7 Nein, du befindest dich jetzt im mittleren Segment, Source-Mac ist die 00-E0-F9-AB-3E-12 und Destination die von R1 also 00-E0-F9-AB-3E-01 Deine Antworten sollst du bei Adresseintrag eintragen.
  11. Was von dir verlangt wird, steht doch da. Der LAN-PC führt eine Anfrage an den Webserver aus und du sollst ermitteln welche Adressen bei der Kommunikation verwendet werden. Deine Skizze ist auch fast in Ordnung, nur die Adresse von Router R1 gehört auf die andere Seite, die Internetadresse ist dagegen nicht bekannt. Die ersten 3 Einträge solltest du hinkriegen, da gibt es keine Überraschung. Für den vierten Eintrag musst du dich erinnern wie die Trennung von L2- und L3-Netzen funktioniert. Die Destination-IP beim SOHO-Router bleibt unverändert (wie sonst soll der Webserver identifiziert werden), für die Source-IP ist dann relevant, dass der Router Source-NAT betreibt. Und für die MAC-Adressen wieder daran erinnern, dass MAC -> L2, sollte dann auch klar sein.
  12. lessbess

    Aufgabe zum Vorstellungsgespräch

    Die erste Antwort kannst du dir besser sparen, da in der Aufgabe ja extra verlustfrei steht. Wichtiger als dein genauer Rechenweg und die Lösung sollte bei sowas ohnehin deine Herangehensweise an das Problem sein. Du solltest also deine Gedankengänge dazu etwas ordnen und aufschreiben.

Fachinformatiker.de, 2018 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung