Beiträge von Kampi

    ich kann dir auf die schnelle ein paar hinweise geben, mehr lust/zeit hab ich gerade nicht. sieh es eher als peudocode, es zeichnet sich nicht gerade durch eleganz aus...

    bytes raus holen:

    Code
    sudo ifconfig eth0 |egrep -o "TX bytes:[0-9]+" |cut -d":" -f2

    rechnen kannst du in der art:

    Code
    A=$((23 + 42))
    echo $A

    ich wuerde vielleicht "bc" zum rechnen missbrauchen.
    recht viel mehr brauchst du eh nicht mehr. vielleicht noch "man sleep" und gut ists.

    wenn du konkrete fragen hast, helfe ich gerne weiter.

    fang mal mit dem iso osi modell an. schau dir an welche schicht was macht, und wo IP, TCP, UDP, ICMP zu hause sind.

    zum pingen: bei icmp bist du noch auf layer 3, hast also keine ports (die gibts im layer 4). wie der name schon sagt, ist icmp zum testen da. warum gibt es jetzt ueberhaupt tcp ping? manche server/admins/firewalls blocken icmp pakete. als 13370r h4x0r kannst du nun trotzdem testen ob ein server laeuft indem du einfach kurz schaust ob er sich an gewissen tcp ports meldet. ich wuerde ja "telnet foo.net 80" schon als tcp ping durchgehen lassen ;)

    vielleicht waere ein energiesparendes NAS geeignet? ich hab mir vor kurzem etwas auf intel-essential/atom basis mit freenas zusammen gebaut und bin damit recht zufrieden.

    wenn du aber wirklich so rumwurschtln willst, wuerde ich es so probieren:
    gar nicht ueber den status der festplatten, sondern ueber den traffic der ueber die NIC laeuft. wenn der aktuelle wert - dem wert vor einer halben stunde < delta: shutdown. das ganze geht in weniger als 10 zeilen shell script.

    Je ausgeglichener das Verhältnis der Parteien ist, desto schwerer können sie Änderungen durchdrücken, desto schwerer können sie Sachen kaputtmachen.


    ...desto schwerer koennen sie sachen reparieren. die idee "stillstand == super" finde ich jetzt nicht so prickelnd.

    wenn ich nach "sudoku c++" google, erhalte ich ca. 1.9 mio seiten, von denen die erste eines löst und die nächsten 2 jeweils eines erzeugen. darf ich fragen, welche suchmaschine du verwendest, damit ich diese in zukunft meiden kann?

    er wird sich bei den suchanfragen aehnlich geschickt anstellen wie bei den thread-titeln. auch da wird er wohl "suche" eingegeben haben :rolleyes:

    das vorgehen scheint in ordnung zu sein. auf die gleiche frage hab ich auf einer entsprechenden mailinglist ein "perfectly OK" bekommen und eine etwas laengere antwort:

    mich wuerde eure meinung zu nachfolgendem fall interessieren:

    firma A erstellt eine firmware in der version 0.1 die den klassichen gnu/linux - busybox unterbau verwendet und erweitert diesen um proprietaere komponenten. ein wunderbares 0.1.tar.gz wird zum download angeboten, sogar eine toolchain mit crosscompiler und dem ganzen schickschnack.

    die firma A veroeffentlichtnun version 0.2 ihrer firmware nur in binaerer form in der sie _ausschlieszlich_ an den proprietaeren komponenten weiter entwickelt hat und bietet kein 0.2.tar.gz an.

    ist das eine gpl-violation?

    fuer mich ergeben sich 2 moegliche argumentationen, die mir plausibel erscheinen.

    1) an den teilen die unter gpl stehen wurde nichts geaendert, sie sind gleich mit der version 0.1, somit besteht kein bedarf einen neuen source tree zu veroeffentlichen.

    2) jede version ist als eigenstaendiges werk zu sehen und da dieses neue werk (0.2) gpl code enthaelt, muss auch ein 0.2.tar.gz herausgerueckt werden.

    ich zitiere mal von gpl-violations.org:

    Zitat von gpl-violations.org


    What version of the source code do I have to release?

    For each and every version of the executable program, you have to release the precisely corresponding version of the complete corresponding source code.

    So if you have distributed ten different versions of firmware for an embedded product, and this firmware contains GPL licensed software, then you need to release ten different source code packages, each one corresponding for each executable version.


    "each and every version" spricht imo fuer annahme 2. kann man das "corresponding" so umdrehen, dass man sagt der teil der unter gpl steht ist "corresponding" zum alten 0.1.tar.gz?

    das einzig gute das ich in letzter zeit zu dem thema vernommen habe ist der plan TPB zu dezentralisieren. beim rest hab ich ein ganz ungutes gefuehl. ich hoffe ich irre mich, aber ich muss da immer an napster denken.
    solche aussagen stimmen mich dann auch nicht gerade zuversichtlich:

    Zitat von futurezone


    Wir versehen ihre BitTorrent-Clients auf ihren Desktops mit einem Upgrade. Die Filesharer können dann in ihren Clients sehen, wie viel Geld sie verdient haben. Mit diesem Geld können sie für die Inhalte bezahlen, die sie über The Pirate Bay gefunden haben. Es wird ihnen sogar noch Geld übrig bleiben. Das ist also besser als nur der kostenlose Download.

    na da bin ich mal gespannt wie sie mein rtorrent upgraden... und verdammt noch mal ich will kein geld verdienen und auch keines zahlen, ich will torrents wie sie waren und passta.

    wie gesagt hoffe ich, dass ich mit meinem nachruf zu frueh dran bin, aber ich sage mal: es war eine schoene zeit, RIP TPB.

    Thread ist zwar schon älter, aber ich hab gerade auch ein Problem mit TU-Webmail. Senden funktioniert nicht und wenn ich meinem TU-Webmail von einem anderen Account ein Mail schreiben will, wirds retourniert, zusammen mit "fatal error..destionation is blocked because of collecting security sensible data"

    normales senden funktioniert bei mir. anscheinend wird dein empfaenger geblockt weil er eben "security sensible data" sammelt. an welche boesen menschen schreibst du mails?


    Scheint irgendwie seit 2,3 Tagen so zu sein, kann irgendwie Schuld sein, dass ich einmal innerhalb der TU-Netzes (also connected per WLAN im Hörsaal) ein Mail geschriben habe?

    oehm, wo soll da ein zusammenhang sein? so ganz fad und technisch gefragt.

    das ganze ist jetzt verdammt wild geraten, aber vielleicht hab ich ja einen glueckstreffer. um die tastatur auf meinem alten ibook g4 wie gewuenscht verwenden zu koennen, hab ich eigentlich nur folgende aenderung gemacht:


    Die Wohnung eines TU-Assistenten wird durchsucht, und die Aktion wird von Tierschützern erschwert. Hääähh?

    naja, die schnittmenge zwischen tu-assistenten und tierschuetzern muss ja nicht leer sein...

    mich wuerde interessieren wie wichtig folgender punkt war, zumal auf orf.at darueber nichts steht:

    Zitat von derstandard.at


    Mittwoch Vormittag sollte die Wohnung eines TU-Assistenten durchsucht werden, der verdächtigt wird, sein Wissen über Datensicherheit an die falschen Personen weiter gegeben zu haben - und sich damit gemäß § 278 StGB an einer kriminellen Vereinigung beteiligt zu haben.

    die frage mag naiv klingen, aber welches wissen hat er geteilt? anleitung zum 1337 hax0rn oder hat er ihnen erklaert wie man gpg und tor verwendet?


    Bleibt mir wohl nur der Gang zum Schalter: Aber wie läuft das dort ab? Ich kann ja nicht einfach meine Bankomatkarte hinlegen und sagen "Geld her", oder?

    doch, im prinzip schon. vor vielen jahren hat dann die bank in wien noch mit meiner bank im waldviertel eine kurze telefonische ruecksprache gehalten, ob die auszahlung in ordnung geht.


    wahrscheinlich bin ich einfach zu bloed, aber ich bekomme aus dieser seite nicht die geringste sinnvolle inforamtion heraus. dafuer weisz ich jetzt was ein "wirt" ist und woher das wort "schank" kommt. dann noch haufenweise blabla was sie nicht sind. nur wofuer sie konkret eintreten sehe ich nicht, oder gar wie ihre definition von liberaler marktwirtschaft aussehen soll.

    bei liberal faellt mir halt noch immer adam smith und seine tolle unsichtbare hand ein, ein konzept dem ich mich nicht anschlieszen mag.

    also trolldok, was ist nun so geil am liberalismus? hast du links auf lager bei denen ich etwas dazulernen kann?

    Code
    int[][] field = new int[3][5]

    [1][3] greift auf folgenden zu:

    Code
    1 2 3 4 5
    [0] i i i i i
    [1] i i X i i
    [2] i i i i i

    richtig interessant wirds ja erst bei mehr dimensionen ;)

    manchmal reichen aber auch schon 2 dimensionen um sich selbst zu verwirren :P oder warum hast du bei den reihen brav von 0-2 gezaehlt und bei den spalten faelschlich 1-5?

    also nachdem sich die restlichen parteien lt. nachrichten nicht auf ne gemeisame linie einigen konnten und daher gar nix passiert ist auch diese Unterschriftenaktion ziemlich sinnlos

    das kommt auf den standpunkt an. wird er durch die unterschriftenaktion zurueck treten? wohl kaum, also "sinnlos". auf der anderen seite finde ich, sollte nicht nur die aussicht auf erfolg entscheidend sein, ob man sich fuer/gegen etwas engagiert. beispiele wuerden mir genug einfallen, aber es ist noch etwas frueh um godwin's law zu erfuellen. die frage ob es richtig ist ein anliegen zu unterstuetzen sollte mehr gewicht haben.