Beiträge von Primenumber

    Mach ein Zero-Fill-Format unter Unix, mit dem Device-Namen als Ziel. Viel schlimmer als was der Mac aufführte (sprich herumschreiben wo er nicht sollte (Firmware)), kanns nicht werden.

    dd if=/dev/zero of=/dev/usb-hd-device

    Die Pins nennt man Adern, und großartig andere als 40-adrige und 80-adrige IDE-Kabeln gibt's nicht (hrhr Serial ATA ;) ). Die 80-adrigen braucht man ab UDMA33 (glaub ich, ansonsten arbeiten UDMA33+ Geräte an einem 40-adrigen Kabel nur in einem "Multi-Word DMA Modus").

    Auf jeden Fall sollten die 2 Geräte auf einem Kanal auf der selben Wellenlänge sein, sprich beide UDMA bzw. wenn das nicht möglich ist, sollte das neuere Gerät, was mehr kann, Master sein).

    hth

    Du brauchst den Bootmagic gar nicht, da 2K und XP einen Bootmanager bereits integriert haben, der über die boot.ini konfiguriert wird.

    Da nur Unix+k einfache Mittel mitbringen den Bootsektor zu sichern, ist das unter Win tatsächlich ein wenig kniffliger.

    google auf jeden Fall nach "boot.ini bootmanager" und lies dir auch die Artikel die Linux behandeln durch, damit du einen Einblick in die Art und Weise kriegst, wie der Win-BM arbeitet.

    Abgesehen davon dass ich den Schrott Win98 nicht mehr installieren würde, täte ich so vorgehen (in der Annahme dass es nur eine Festplatte gibt).

    Wenn die Reihenfolge so aussehen soll:
    C: WinXP1
    D: WinXP2
    E: Win98

    Zuerst 3 partitionen erstellen. Sicherheitshalber alle FAT(32), damit Win98 die dritte Partition auch als E: erkennt und bei der Installation sämtliche Dateiverweise auf Platte und Registry richtig anlegt.

    Nun wird Win98 als erstes installiert (wie gesagt, auf E). Jetzt hat man einen Win98-Bootsektor.

    Danach kommt WinXP2 auf D, wobei man im Setup die Partition als NTFS formatieren lässt, oder wie pile schon meinte, erst hinterher konvertiert. Intelligenterweise *sollte* nun der Setup den Win98-Bootsektor als Datei auf D: gesichert haben und die eigene D:\boot.ini entsprechend für ein Auswahlmenü angelegt haben.

    Zuguter letzt kommt WinXP1 auf C, der wiederum eine eigene C:\boot.ini anlegt und vielleicht sogar die Info aus D:\boot.ini übernimmt. Wie auch immer, tut er es ist's schön, tut er's nicht, ändert man es nachträglich selbst (und kopiert den Win98-BS).

    Es kann natürlich passieren, dass XP1 die 2er boot.ini als gültig erkennt und sich selbst dort einträgt. Dann hätte man sinnvollerweise die Reihenfolge umdrehen müssen (Win98 auf E, WinXP1 auf C, WinXP2 auf D).

    Aber nachdem der XP-Bootmanager keinen Bootsektor von einer anderen XP-Installation anlegen braucht, läuft es im Idealfall auf einfaches herumkopieren hinaus (sollte er eben den D:\boot.ini als Standard hernehmen).

    Aber wehe dir, du musst einmal von CD eine XP-Reparatur vornehmen! Dann fällt dir dieses fragile Kartenhaus zusammen (naja, man kann ja ein Backup der Dateien machen).

    Kurze Frage noch: wofür brauchst du denn Win98? Und erzähl jetzt nichts von Geschwindigkeitsvorteil, sonst bricht hier ein Sturm los :mad: .

    Wennst soweit bist, berichte uns von deinen Erfahrungen. gl schon mal. bye!

    RAW-Sockets: Es reichen Administrator Rechte unter Windows, man braucht kein Kernel-Modul.

    Folgendes ist noch bei Kernel vs. Userland zu erwähnen: Die damals erste Entscheidung bei MS war bei der Entwicklung von NT 4, das Grafik-Subsystem in den Kernel zu verlagern, vor allem wegen des Geschwindigkeitsaspekts. Das MS damit die Kontrolle über die Stabilität aus der Hand gibt, hat man so gerechtfertigt dass Treiberhersteller ihre Software bei MS einer Qualitätsprüfung unterziehen und signieren lassen sollen. Vermutlich gegen Gebühr und damit nur für große Firmen geeignet.

    traceroute: ist rein technisch kein eigenes Protokoll, sondern nur ICMP Echo Requests mit bei 1 beginnenden und fortlaufend inkrementierten TTL, sodass jeweils der Router mit abgelaufenen TTL eine Meldung zurückgibt. Da man dafür dennoch RAW-Sockets Zugriff braucht, passt es als Beispiel.

    Das Chello Student könnte schon was damit zu tun haben. Da ich außerhalb von Wien wohne und (zum Glück :verycool: ) kein Chello habe, kann ich nur mein Halbwissen weitergeben, *schnell gegoogelt und gefunden* oder lies dir http://www.zid.tuwien.ac.at/zidline/zl04/chellosc.html, Punkt Technisches durch.

    Socket: http://en.wikipedia.org/wiki/Socket, http://www.webopedia.com/TERM/s/socket.html

    Deine Interpretation ist vollkommen korrekt. Mit üblicher Programmierung meine ich die Befehle zum erstellen und kommunizieren über einen Socket (socket(), bind(), send(), sendto(), ...). Bei den RAW-Sockets schreibt man sich zusätzlich die Datenstrukturen für zB IP, füllt diese und schickt dann alles los. Google sollte dir bei Code-Beispielen weiterhelfen.

    Hier noch eine anschauliche Erklärung: http://www.cs.huji.ac.il/support/docs/tcp/section3.2.html

    Ich denke den Rest schaffst du allein :)

    Hast du vielleicht irgendwas mit dem VPN der Uni am Hut? Ich könnte mir vorstellen, das so ein regelmäßiger Ping ein is-alive Mechanismus ist.

    Das übliche Datenpaket welches man hereinbekommt besteht aus 3 (oder mehr) Teilen: Den MAC-Abschnitt, da steht Info über die NW-Karte drin und welches "Ethertype" folgt. Steht dort IP, kommt eben der IP-Abschnitt, da steht unter anderem die Source und Destination IP drin, sowie das Protokoll des Payloads (TCP, UDP, ICMP, etc).

    Bei üblicher Programmierung bestimmt man nur den Inhalt des Payloads. Wenn man hingegen RAW-Sockets verwendet, kann (muss) man auch die ersten zwei Abschnitte ausprogrammieren (was normalerweise das OS erledigen würde). Und da steht es einem frei reinzuschreiben, was man will.

    Du siehst, die beiden Spoofing Varianten haben mit dem selben Prinzip zu tun. Obwohl MAC-Spoofing eher für den lokalen Gebrauch gut ist (Modem austricksen) kann man mit IP-Spoofing einiges anstellen (DDoS).

    lol, warum regst dich so auf? ich denke die antwort von masdah ist eher spaßig zu nehmen, da deine frage eher in die kategorie "weiß niemand" fällt. oder brauchst du noch extra sarkasmus-tags um beleidigungen von belustigungen zu trennen? :p

    also: nachdem dir offensichtlich deine firewall diesen icmp echo request präsentiert hat, weißt du ja dass es auch sonst genug in der leitung rauscht. vielleicht ist die source ip dieses pakets auch gespooft? Anyway, was soll man dir antworten?

    habs grad erfolgreich sowohl unter 2k als auch xp zum laufen gebracht, allerdings mit no sound / no music einstellung. bin mir aber sicher das das mit dem dosbox-emulator oder vdmsound ebenfalls klappt.

    Zitat von dornröschen

    will mir ein WLAN einrichten. wird aber eigentlich von meinem Anbieter verboten...


    Dein ISP kann verbieten was er will, ein für die private Nutzung :engel: gedachtes WLAN fällt nicht in sein Zuständigkeitsbereich.

    Ansonsten kann ich mich den Netgear oder Linksys Empfehlungen nur anschließen.

    Kleiner Nachtrag: die LBA-Adressierung, die ~ 1995 eingeführt wurde (und CHS ablöste) nummeriert alle Sektoren durch. Ein Sektor hat 512 Byte und eine LBA hat 28 Bit. Daher: 512 * 2^28 = 128 GiB.

    Da diese Grenze entgegen den Erwartungen '95 überschritten wurde, hat man die BigDrive Initiative ergriffen und den LBA auf 48 Bit erweitert. Wieviele Millionen GiB das sind kann man wohl erahnen. ;)

    Bezüglich Windows: NTFS Partitionen haben einen MFT, der braucht auch sein Platzerl (bis zu 8% (oder so) der Partitionsgröße ..)

    Hi Leute,

    es geht um folgendes: ein alter Schulkollege geht auf eine FH und hat dort das Fach "E-Business Management - Visual Basic". Als große Semesterarbeit soll ein kleines Programm eben in Visual Basic geschrieben werden, leider in VB 6 (also nicht mal .NET)

    Ich persönlich hab schon 2 Stück geschrieben, und scheinbar ist die ganze Klasse so begeistert von der Arbeit eines Informatik-Studenten (nona, die Sprache ist ja echt lächerlich), dass 2 weitere Auftragsarbeiten zu erledigen wären.

    Die Bezahlung sind 100 Euro (so wurde mir gesagt). Bezüglich Zeitaufwand: Ich hab das erste Programm in 3 Stunden geschafft (mit "Wiedererlernen"), das Zweite war dann noch schneller erledigt.

    Ich übernehme hierbei nur eine (unentgeltliche) Vermittlungstätigkeit, d.h. weitere Infos gibts gegen PM bzw. email (und zwar Aufgabenstellung wenn gewünscht, oder gleich den Kontakt zum Auftraggeber).

    Hoffe, das war jetzt nicht unter dem Niveau dieses Forums (VB6) :shinner:

    bye, David