Zum Inhalt springen

flashpixx

Mitglieder
  • Gesamte Inhalte

    8302
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von flashpixx

  1. Da hier hier in C++ postest, würde ich sagen, die Aufgabenstellung ist im Grunde mit genau C++ zu lösen, denn jedes C++ benötigt mindestens eine Funktion / Prozedur nämlich die "main" Funktion. Dazu erzeugst Du dann eine Klasse und sobald Du eben diese Klasse inzanzierst, sollte die Aufgabe fertig sein
  2. Das beantwortet aber nicht die Frage, was Eclipse mit SSH zu tun hat. Dieses hat weder etwas mit Deiner zu entwickelnden Software noch mit Eclipse oder Java zu tun, sondern mit der Konfiguration des SSH Dienstes. Ich gewinne den Eindruck, dass Du noch nie Netzwerkanwendungen programmiert hast. Auch dass Eclipse rein gar nichts mit der Umsetzung zu tun hat bzw. für Deine Frage irrelevant ist, verstärkt den Eindruck. Bevor Du überhaupt mit so einem Projekt beginnst solltest Du die Basics verstanden haben, d.h. Netzwerkarchitektur und deren konkrete Implementierung. In Deinem Fall solltest Du auch wissen wie ein SSH Server arbeitet und wie dieser installiert und konfiguriert wird. Als weiterer Punkt würde ich anführen, dass SSH immer ein Benutzeraccount zur Authentifizierung braucht. Warum so ein Sicherheistrisiko riskieren, wenn letztendlich nur ein paar Daten ausgetauscht werden müssen. Das ganze lässt sich z.B. über einen Webservice auch via https erledigen, wobei eben SSH nicht notwendig ist. SSH ist letztendlich ein Dienst, der einen verschlüsselten Zugang zu einem System bieten soll, um es zu administrieren bzw damit zu arbeiten. Du willst letztendlich ein Tool zur Fernsteuerung bauen. Man kann die GUI des Unixsystem via X11 und SSH oder mit Hilfe von NX direkt in einen lokal laufenden XServer einbinden und für den User entsteht der Eindruck als arbeite er lokal. Die Anwendung und alles weitere wird aber direkt auf dem entfernten Rechner ausgeführt. Wobei dieses nur passend konfiguriert werden muss und damit Dein Tool überflüssig wäre.
  3. Das kann ich auch auf einer DVD, Diskette usw. Eine Datensicherung besteht nicht daraus irgendwohin irgendwelche Dateien zu kopieren. Nur mal so die Frage: Was passiert, wenn in das Gebäude ein Blitz einschlägt und das NAS + die gesamten Rechner mit IT Landschaft grillt !? Hervorragendes Backup kann ich nur sagen.....
  4. Für mich klingt das Projekt "installieren wir mal schnell nen neuen Server, weil der alte nicht mehr up-to-date ist". Meinst Du damit lösen sich alle Probleme in Wohlgefallen auf? Und weil man das als Projekt verkaufen will, bastelt man noch bisschen was drum herum und hofft darauf, dass es irgendwie passt. Wer sagt denn, dass der "alte" Server nicht mehr ausreichend ist? Woran kannst Du das belegen? Warum muss es eine SBS und man nimmt nicht einen entsprechend anderes System und bringt den Exchange Server auf eine andere Maschine. Oder wie wäre es mit einem Clusterkonzept und einem entsprechenden Load-Balacing oder oder oder ...
  5. Ein Network Attached Storage ? Wikipedia ist keine (!!) Datensicherung, somit ist der Ansatz schon falsch
  6. Nein, auch diese nicht okay, denn das Austauschen von irgendeiner Komponente im System reicht nicht aus, es fehlt die fachliche Tiefe. Du hast keine Entscheidungen und wenn Du Dir welche aus den Finger saugst, wird spätestens beim Gespräch unangenehme Fragen stellen. Es geht in einem Projekt um eine Problemlösung (!!), die man anhand von technischen (!!) und wirtschaftlichen (!!) Faktoren erarbeitet und dokumentiert. Es geht nicht um irgendetwas zu installieren, sondern ein Problem zu lösen und im Moment hast Du kein Problem. Du hast nur die Aufgabe den Server X gegen Server Y zu tauschen, das ist aber kein Problem.
  7. Du schreibst keine Doku, wie irgendetwas in Dein Netz eingebunden wird, sondern Du hast ein Problem, das Du lösen musst und dazu gehört auch eine Dokumentation, wie Du zu dieser Lösung gekommen bist.
  8. Bitte verwende Code-Tags ! Evtl sollte PHP: mysql_error - Manual helfen und Du solltest Dir das Statement ausgeben lassen um es manuell zu prüfen.
  9. Naja die Profs haben das z.B. in Seminaren so gehalten, wenn noch Themen übrig waren, dass die dann eben für Gasthörer vergeben werden konnten bzw. am Seminar teilnehmen und zuhören kann man ja jeder Zeit. Bei Klausuren analog, wenn noch welche übrig waren, durften die Gasthörer die mitschreiben.
  10. Es kommt auf die konkrete Visualisierung an. Wenn Du z.B. einen Graphen, der durch Ähnlichkeiten der Vertices repräsentiert ist, visualisieren willst z.B. mittels Multidimensionale Skalierung ? Wikipedia dann brauchst Du immer die komplette Matrix. Gleiches gilt für eine Hauptkomponentenanalyse ? Wikipedia da hier eine Eigenwertzerlegung für die Korrelationsmatrix gemacht werden muss. Gerade bei sehr großen Datenmengen passt oft die gesamte Menge nicht mehr in der Speicher. Bei Graphen hätte man z.B. eine quadratisch wachsende Datenmenge, d.h. mit jemanden neuen Vertex steigt die Datenmenge quadratisch. Die genannten Verfahren benötigen leider immer die komplette Menge, so dass man eben sie komplett vorhalten muss
  11. Die Gasthörer durften auch Prüfungen mit schreiben und diese wurden auch benotet. Wie das nun letztendlich innerhalb der Prüfungsordnung aussieht und ob dann später ein Dipl / Bsc / Ma bekommen haben, das weiß ich nicht. Aber soweit ich mich erinnere, war das nie ein Problem. Übungen zu machen, Seminare zu besuchen und Klausuren zu schreiben. Bezügl bigvic: Gerade bei den praktischen Arbeiten z.B. Seminarvorträgen von Senioren, merkt man einfach die Erfahrung. Ein Student im Alter von 20-25, der nur Scheine und Prüfungen jagt, ist bei weitem nicht so gut wie ein Senior mit Berufserfahrung. Gerade bei Vorträgen fällt auf, dass die älteren Menschen viel ruhiger an die Sache herangehen und auch die wesentlichen Punkte verständlicher den Zuhörern nahe bringen. Selbst wenn jemand nicht aus der Informatik kommt, ist die Art und Weise des Lernen oft besser, als die eines Abiturienten. Ich finde das immer eine Bereicherung, wenn man mit Senioren zusammen arbeitet. Es mag zwar hart klingen, aber nur weil jemand eine 1 in einer Prüfung hat oder volle Punktzahl auf einem Hausaufgabenzettel erreicht, heißt das noch lange nicht, dass er das Thema verstanden hat. Senioren nehmen sich meist etwas mehr Zeit es zu verstehen, aber einmal verstanden, behalten sie das lange Zeit und können darauf wieder aufbauen, nicht so wie es viele Studenten machen, 2 Tage vor der Prüfung lernen und nach der Prüfung wieder alles vergessen
  12. Was hat Eclipse und SSH miteinander zu tun? Informiere Dich über SSH, wenn man über Dein Tool die Kommandos "cd /" und "rm -Rf *" ausführen kann, dann wäre das als root ausgeführt ein Sicherheitsfehler. Zugriff via SSH sollte immer beschränkt werden. Du solltest Dich bevor Du anfängst irgendetwas zu codieren über das SSH Protokoll und dessen konkrete Umsetzung informieren!
  13. Visual formatting model details
  14. Naja das Alter würde ich sagen ist zweitranging, habe schon wesentlich ältere Hörer in der Lesung erlebt, die mit Hilfe eines Gasthörerscheins Informatik studiert haben. Ich würde generell mich bigvic anschließen, dass Informatik != Bedienung am Rechner ist. Informatik ist im Grunde im Grundstudium Mathematik, d.h. abstraktes logisches Denken, das dann später entsprechend weiter je nach Schwerpunkt vertieft wird.
  15. [invalid] Markup Validation of http://wakeboarder.lima-city.de/ - W3C Markup Validator
  16. Du möchtest Dich über Portweiterleitung ? Wikipedia informieren und damit dann passend FTP konfigurieren (siehe aktiv / passiv http://de.wikipedia.org/wiki/File_Transfer_Protocol ). Wobei ich Dir ganz dringend von FTP abrate, da es unverschlüsselt ist
  17. Nein, bitte überlege Dir, ob man Dir auch eine solche Frage überhaupt beantworten !?
  18. Das ist ein Algorithmus um eine Linie zwischen zwei Punkten zu zeichnen, d.h. eigentlich um sie als diskrete Punkte zu zeichnen, sprich es ist ein Rasterisierungsalgorithmus Deswegen mein Hinweis auf Frustrum-Culling, denn dies ist genau das Verfahren, was diesem exakt entspricht. Du hast einen Ausgangspunkt und mit der Entfernung von diesem entwickelt sich das ganze direkt pyramidal. In Verbindung mit kd-Trees ist das Verfahren sehr effizient bezugl. der Schnittpunktberechnung zwischen Frustrum und einem Objekt. Dies entspricht einer weiteren Traversierung des kd-Trees, da innerhalb des Trees Objekte, die zuerst durch den Strahl geschnitten werden, als erstes geliefert werden. Wenn die Objekte innerhalb des Trees für alle Strahlenpositionen gleich sind und sich immer nur die Strahlenposition verändert, dann musst Du nur einmal den Tree aufbauen und kannst bei entsprechender Umsetzung als Multithread oder CPU-orientiert den Baum mit mehreren Strahlenquellen verarbeiten.
  19. cplusplus.com - The C++ Resources Network
  20. @M.A.Knapp: Würde ich bei größeren Datenmengen nicht mehr so naiv machen. Ich würde da dann wohl zu kd-Tree mit Frustrum-Culling bzw zum testen inverse-frustrum-clulling gegen die Splittingplane verwenden. Lässt sich auch sehr schön via SIMD parallelisieren
  21. ich verweise hier einmal auf entsprechende Algorithmen aus der Computergraphik im Bereich Rendering. Da Du eine feste Strahlenquelle hast, die im Grunde aussendet und Du hier Schnitte berechnen musst, kannst Du je nach Voraussetzung auch nur die Punkte berechnen, die überhaupt relevant sind, d.h. z.B. Punkte die "verdeckt" sind fallen schon mal raus. Entsprechende Datenstrukturen sind kd-Trees, um sehr effizient zu testen, ob überhaupt berechnet werden muss. Zusätzlich solltest Du Dir auch überlegen, welche Zusammenhänge existieren, denn gerade wenn man im Bereich eines Raytracings arbeitet, würde sich eine direkte Parallelisierung des Datenraumes ergeben, wobei man Performance via Pipelining des GPUs, CPU Parallelisierung (MPI, MPICH2) oder beides in Kombination (OpenCL) erreichen kann. Das ist im Grunde nur entsprechendes Raytracing. Denn Du hast einen Strahl und willst wissen, ob ein Schnitt mit einem Objekt bzw. dessen Oberfläche vorliegt. Wobei hier natürlich direkt sich eine entsprechende Diskretisierung des Objektes ergeben muss. Dieser erste Ansatz beruht im Grunde nur auf den konvexen Mengen und eben deren Definition bezüglich Strecken innerhalb. Je nach Anwendung und Datengrundlage wäre auch zu überlegen, ob man eben zu Algorithmen bezügl. der Konvexe Hülle ? Wikipedia greift.
  22. Warum nutzt Du nicht einfach SSH und baust eine Oberfläche, da Du hier im Java Forum gepostest hast, in Java. Sämtliche Authentifizierung kann via Schlüssel erfolgen und muss somit nicht selbst implementiert werden. Der Zugang wird per SSH Konfiguration auf die bestimmten Anwendungen beschränkt und ein eigener Dienst muss nicht programmiert werden
  23. flashpixx

    Netzwerk überprüfen

    Nein, Du arbeitest nicht paketorientiert, sondern protokollorientiert. Um diese die Aussage treffen zu können, müsstest Du alle möglichen Wege zwischen Dir und dem Empfänger prüfen, das sind exponentiell viele zu den möglichen Knoten innerhalb des Graphen, der das Netz darstellt. Praktisch ist es unmöglich alle Wege zu prüfen. Was nützt Dir eine statische IP !? Zwischen Dir und dieser IP gibt es mehrere Netze, in denen Fehler auftreten können. Du wirst aber unter Umständen gar keine Antwort erhalten. Welchen Rückschluss kannst Du dann ziehen!? Du kannst nicht aufgrund eines bestimmten Fehlers sagen, dass er nach Schema X zu beheben ist.
  24. flashpixx

    Netzwerk überprüfen

    Nein, denn ein Trace sendet immer an den nächsten Hop ein ICMP Paket so dass es der Hop anhand des TTL Feldes verwirft. Die daraus resultierende Antwort wertet das Trace aus. Weiterhin in der Weg, den ein Paket nimmt, nicht deterministisch bestimmbar, jedes Paket kann unterschiedliche Wege durch das INet nehmen um von der Quelle zum Ziel zu kommen. Nein, denn dafür musst Du wissen welcher Knoten bzw welche Komponente Probleme macht und diese Informationen hast Du allenfalls in den Netzen, auf die Du direkt Zugriff hast. Wenn Pakete, aus welchen Gründen auch immer, einfach gedropped werden, dann wird kein Antwortpaket generiert, d.h. Dein Client sendet Pakete raus, aber Du bekommst keine Antwort. Wo willst Du nun ansetzen, um eine Analyse zu machen. Du kannst maximal in Deinem Netz schauen, bis wohin das Paket läuft, sobald es Dein Netz verlässt, hast Du keine Chance mehr irgendetwas zu prüfen. Z.B. wie willst Du herausfinden, ob die IP des Zielserver korrekt ist, wenn sie nur über einen Namen im Client eingegeben wird. Wenn Du einen Server hast, der mehrere IPs besitzt und die Pakete via RoundRobin auf die einzelnen Knoten verteilt werden, dann kann theoretisch ein Knoten ausfallen und somit würde der Client einen Fehler produzieren. Durch das RoundRobin Verfahren, wäre aber beim nächsten Version kein Fehler mehr auffindbar, weil durch das Verfahren eine andere und damit funktionierende Node, des Serververbundes gewählt wird. Wie willst Du ebenfalls überprüfen ob die Zuordnung Name zu IP korrekt ist!? Der Client kennt meist genau einen DNS Server, ist dort aber der Eintrag falsch, läuft Deine Verbindung zu einer IP, die z.B. nicht existiert oder zu einem anderen Server, d.h. nur weil damit der Verbindungsaufbau nicht klappt, was die Konsequenz ist, kannst Du daraus nicht schließen, dass der Fehler in Deinem verwendeten DNS ist bzw umgekehrt ein Verbindungsabbruch impliziert nicht zwingend einen Fehler im DNS
  25. flashpixx

    Netzwerk überprüfen

    Du kannst einen Header nur prüfen, sofern Du überhaupt einen Header zurück bekommst. Wenn eben der Server z.B. ein Drop All auf ankommende Pakete macht, denn bekommst keinen Header zurück, d.h. Dein Client sendet Pakete raus, erhält aber kein Antwortpaket, die Folge ist ein Time-Out. HTTP selbst implementiert diverse Statuscodes, die Du, sofern Du einen Header hast prüfen kannst (siehe RFC 2616). FTP arbeitet aber nun mal anders als HTTP, nur weil eine HTTP Verbindung funktioniert, kannst Du nicht rückschießen, dass FTP funktioniert. Wie schon gesagt, wenn ein Fehler auftritt, dann kannst Du nur einzelne Quellen ausschließen, wobei Du eben anhand des OSI Referenzmodell und des konkret eingesetzten Protokolls eben alle möglichen Quellen ausschließen musst. Aber Du kannst daraus nicht ableiten, dass z.B. der Router oder die Firewall nicht richtig funktioniert. Z.B. kann ich mit Fail2Ban (einem Unixtool) temporär bestimmte IP Adressen / Ranges bei fehlerhaften Zugriffen automatisch via IPTables sperren, d.h. aber für Dich, das Dein Client ggf einen Fehler produziert, Du aber nicht sagen kannst, das liegt an Fail2Ban oder am Router oder an der Firewall.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...