
nic_power
Mitglieder-
Gesamte Inhalte
3983 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von nic_power
-
Hallo, das kommt drauf an, wie Du dieses Gerät betreibst. Es gibt AP, die sich als Repeater betreiben lassen (also das vorhandene Signal verstärken). Die Alternative wäre die Installation eines zweiten APs (bzw. einer zusätzlichen Antenne). Was für eine Hardware (WLAN-Router) verwendest Du denn? Nic
-
Hallo, "wut" stellt ebenfalls Web-Thermometer her, die auch über SNMP ausgelesen werden können: http://www.wut.de/e-wwwww-00-smde-000.php Nic
-
Hallo, Wahrscheinlich hast Du nur die Bibliotheken installiert, nicht jedoch die Development-Umgebung (Header-Files, Config-Dateien, usw.). Diese steckt meist in einem eigenen Paket mit der Endung -dev. Nic
-
Wie wird man eigentlich Projektmanager?
nic_power antwortete auf KroaX's Thema in Ausbildung im IT-Bereich
Hallo, "Projektmanager" ist ein sehr dehnbarer Begriff. Es ist ein Unterschied, ob man für ein 100.000 Euro Projekt zuständig ist, in dem zwei Personen arbeiten oder ob es sich um ein 20Mio Projekt handelt, in dem viele unterschiedliche Teams über mehrer Standorte hinweg arbeiten. Die Anforderungen sind damit sehr unterschiedliche. Viele Leute wachsen in den ersten Fall einfach rein (d.h. es ergibt sich mehr oder weniger automatisch, dass man die entsprechende Budget- und Projektverantwortung trägt). Hinzu kommt, dass gerade bei kleinen Projekten PMI ein ziemlicher Overkill sein kann (welcher Kunde möchte von 100.000 Euro 30.000 ins Projektmanagement stecken). Eine Zertifizierung nach PMI/PM9 wird daher auch nur dann finanziert, wenn man für entsprechende Projekte zuständig ist. Daneben gibt es auch noch andere Programme, die auf Schulungen im Bereich der kleineren Projekte zielen. Nic -
Wo kostenlos Stellenanzeige schalten?
nic_power antwortete auf Krain's Thema in Jobsuche, Bewerbung und Zeugnisse
Hallo, Das nennt sich "Business-Modell". Es geht nicht nur um den Aufwand, sondern auch darum, was Firmen für einen entsprechenden Service zahlen. Nic -
Erfahrungen mit T-Com Sinus 154 DSL Basic SE
nic_power antwortete auf Thanks-and-Goodbye's Thema in Netzwerke
Die Gruppenadresse 224.0.0.22 wird für IGMPv3 Membership reports verwendet, die beispielsweise die durch IGMPv3 fähige Endsysteme (beispielsweise Windows XP) erzeugt werden. 224.0.1.35 (SVRLOC-DA) ist Dienst zur Service Location von Verzeichnisdiensten (Directory Agents) verwendet. Damit können Clients bestimmte Services innerhalb eines Netzwerkes lokalisieren; üblicherweise wird in diesem Zusammenhang auch noch die 224.0.1.22 (sicher das die zweite Adresse 224.0.0.22 war?) verwendet. Einsatzzweck sind unter anderem Drucker (habt Ihr einen HP-Drucker oder was ähnliches mit Netzwerkschnittstelle im Einsatz?) Das Logfile zeigt als Destination Port 445, welcher von Windows für "SMB over TCP" verwendet wird. Braucht Ihr das? Nic -
Hallo, // Ich spiel mal Compiler und schmeisse die erste Fehlermeldung raus. // Tip: Forumssuche nach "void main" bzw. "int main" Nic
-
Hallo, dazu würde ich dann eher einen Blick in die entsprechenden RFCs werfen (beispielsweise für SMTP). Nic
-
Hallo, ahem, auch ohne zu testen, würde ich mal vermuten, dass die Zeilen zahl2 = zahl1 / zahl1; ausgabe = zahl2 / 1; nicht wirklich was berechnen. Nic
-
Hallo, das ist ja schon eine etwas seltsame Aufgabe. Geht aber auch ohne Telnet, Du musst nur Deinen Mail-Client entsprechend konfigurieren (Absende-Adresse usw.). Und das aus gutem Grund, da diese Server gerne für SPAMS und ähnlichen Unfug missbraucht werden. Nic
-
Maximale Anzahl der Parameter
nic_power antwortete auf baum's Thema in Skript- und Webserverprogrammierung
Hallo, http selbst (RFC 2616) spezifiziert keinerlei maximale Länge für URIs. Es ist allerdings möglich, dass Client oder Server künstliche Beschränkungen besitzen. Gleiches gilt unter Umständen auch für Shellskripte, die aufgerufen werden (wobei die meist das geringe Problem sind; eher steigt dann der http-Server oder der Client aus). Dazu müsstest Du uns allerdings etwas mehr über Deine Entwicklungsumgebung verraten (Client, Server, welche Betriebssysteme, usw.) Nic -
Hallo, das sind Ports, die entweder als gewöhnliche RJ45-Ports verwendet werden können, oder sich - wahlweise - mit einem Mini-GBIC Modul nachrüsten lassen. Nic
-
Hallo, schön wäre es, wenn Du noch kurz erklären könntest, warum AES besser geeignet ist. Nic
-
Hallo, ein 24 Port 10/100/1000 L3 Switch ist mit Sicherheit kein Produkt, dass es um die Ecke beim Discounter gibt. Folglich musst Du auch mit den entsprechenden (hohen) Kosten rechnen. Zwei entsprechende 3Com Switches (SuperStack III 4924) schlagen mit ca. 3000 Euro/Stück zu Buche, das entsprechende Connection Kit liegt bei etwa 4000 Euro. Bei Cisco könntest Du beispielsweise Switches der Serie Cisco Catalyst 3750G-24T verwenden (ca. 4000-5000 Euro/Stück). Bist Du Dir sicher, dass der Preis keine Rolle spielt? Nic
-
Hallo, da gibts auch noch andere: http://schulungen.incas.de/docs/seminare/seminar.php?seminar_id=142 Nic
-
Hallo, das läßt sich nicht so einfach umrechnen, da die Geschwindigkeit nicht nur vom Takt abhängt. Eine Möglichkeit ist, dass Du dir die Benchmarkwerte (Spec, o.ä.) der CPUs raussuchst, die Du miteinander vergleichen möchtest. Das ist zwar auch nicht die perfekte Lösung, gibt aber zumindest einen guten Anhaltspunkt. Nic
-
Hallo, bei den Quellen sollte eine Dokumentation mit dabei sein, wie sich das Modul übersetzen und in einen Kernel einbinden läßt. Nic
-
Hallo, Doch, gelesen und verstanden. Du scheinst aber die Frage nicht beantworten zu wollen. Wie wärs, wenn Du mal sachlich auf die Fragen eingehst? Danke! Nicht das gleiche. Aber versuch doch einfach mal auf eine klare Frage zu antworten und nicht auf - nicht vorhandene - Antworten zu verweisen, die angeblich weiter oben im Thread zu finden sind. Danke! Nic
-
Hallo, Das setzt voraus, dass Du jeden Virus und jedes Sicherheitsloch vor allen anderen analysieren und erkennen kannst. Bewundernswert. D.h. wenn eine Datei oder Mail von Dir als vertrauenswürdig eingestuft wurde, kann sie - per Definition - keinerlei Virus enthalten? Nic
-
Hallo, ich würde mittlerweile zu einem USB-Stick tendieren, da dieser flexibler einsetzbar ist (beispielsweise auch in Desktop-PCs). Nic
-
Hallo, ich lese nur das was mich auch wirklich interessiert. Der Rest der Artikel wird nur überflogen bzw. durchgeblättert. Pro Heft dauert das maximal zwei Tage (mit 30-60 Minuten/Tag), teilweise kann es auch deutlich schneller gehen, wenn nur wenige, für mich interessante Artikel vorhanden sind. Nic
-
Hallo, der einfachste Algorithmus ist das "Sieb des Eratosthenes": http://de.wikipedia.org/wiki/Sieb_des_Eratosthenes , allerdings skaliert dieser nicht besonders gut und ist auch nicht der effizienteste. Für den "Hausgebrauch" und Übungen reicht er aber vollkommen aus und wird üblicherweise auch verwendet. Eine Beschreibung findest Du unter dem angegebene URL. Nic
-
Hallo, was möchtest Du denn genau programmieren? Soll die eingegebene Zahl in ihre Primfaktoren zerlegt werden oder sollen alle Primzahlen bis zu dieser Zahl (also zwischen 1 und Zahl) ausgegeben werden? Nic
-
Hallo, schau mal hier: http://www.transgaming.com/products_linux.php Nic
-
Hallo, Woher weisst Du, dass die Software kein Sicherheitsrisiko enthält und das das Attachment keinen Virus enthält, auch wenn es Dir aus einer vertrauensvollen Quelle geschickt wurde? Du verläßt dich zu 100% auf die Gegenstelle und vertraust darauf, dass sie die gleichen Sicherheitsmassnahmen trifft wie Du? Woher weisst Du, dass OpenOffice keinerlei Sicherheitsrisiken enthält, die ausgenutzt werden können? Ausserdem solltest Du bedenken, dass es in vielen Firmen Standard-Software gibt, die verwendet werden _muss_! Was machst Du mit Leuten, die auf diese Standardsoftware angewiesen sind? Richtig. Aber wie gross ist das Zeitfenster bis Du persönlich entdeckst, dass es sich eventuell um einen Virus handelt kann, wenn Du dieses Fenster mit dem einer Firma vergleichst, die sich auf Antiviren-Software spezialisiert hat? Bist Du schneller in der Analyse und besitzt du das gleiche Know How, hast Du die Ressourcen tausende von Files pro Tag zu analysieren, ggf. zu disassemblieren usw. usf.? Ein bedachter Umgang mit Attachments und ein gewissen Sicherheitsbewusstsein sollte man immer an der Tag legen. Dennoch schützt dies einen nicht vor der Unbedachtheit anderer Nutzer. Und dazu dann noch davon auszugehen, dass alle anderen genauso vorsichtig fahren wie ich, weil ich keinen Airbag habe. Nic