Archiv für Januar, 2006

Visual Studio .NET Online-Bibliothek

MSDN stellt ab sofort die komplette deutschsprachige Produkt-Dokumentation (SDKs) zu Visual Studio.NET und dem .NET Framework in einer neuen kostenlosen Online-Bibliothek zur Verfügung. Dies dient als umfangreiches Nachschlagewerk zu Fragen rund um .NET.

Vor allem im Bereich Technische Unterlagen kann man viele interessante Themenbereiche und Anregungen für eigene Umsetzungen finden.

Hier der Link: Visual Studio .NET Online-Bibliothek

Kostenloses Buch C-Programmierung

Galileo Computing veröffentlichte auf Ihrer Seite ein weiteres kostenloses OpenBook. Auf die hervorragenden OpenBooks des Galileo Computing-Verlags bin ich bereits in meinem Artikel “Kostenlose Computerbücher im Internet” ausführlich eingegangen.

Nun ist ein weiteres hinzugekommen. Neben den bisher bereitgestellten Computerbüchern zu den Themen Java, JavaScript, Unix usw. wurde jetzt ein Buch zum Thema C-Programmierung veröffentlicht.

Das Buch C von A bis Z von Jürgen Wolf steht eine Einführung in die C-Programmierung für Einsteiger, als auch Fortgeschrittene dar.

Das umfassende Handbuch für die C-Programmierung unter Linux, Unix und Windows beginnt mit Einsteigerthemen wie Hello World und setzt dann seine Schwerpunkte auf fortgeschrit-tenere Themen wie Erstellung dynamischer Datenstrukturen, Zeiger (Pointer-Arithmetik) und Sortier- und Suchalgorithmen.

Desweiteren behandelt das Buch die Entwicklung von Webanwendungen mit CGI, Datenbank-Clients und die Netzwerkprogrammierung sowie die Entwicklung für verschiedene Plattformen. Berücksichtigt werden auch Sicherheitsaspekte und die Eigenheiten der C-Programmierung sowohl unter Windows als auch unter Unix und Linux.

Quelle: Golem.de – IT-News für Profis

Hier der Link zum C-Buch (HTML-Version):
C von A bis Z – Das umfassende Handbuch für Linux, Unix und Windows

Die gedruckte Version des Buches gibt es auch im Buchhandel zu kaufen:

C von A bis Z Das umfassende Handbuch für Linux, Unix und Windows

Der böse Netzwerk-Administrator

So könnte ein Tag im Leben eines Netzwerk-Administrator’s ausschauen, der mit dem falschen Fuss aufgestanden sein muß. ;-)

Mo, 08:05
Die Woche fängt gut an… Anruf aus der Werbeabteilung, sie können eine Datei nicht finden. Habe Ihnen die Verwendung des Suchprogramms “FDISK” empfohlen. Hoffe, sie sind eine Weile beschäftigt.

08:25
Die Lohnbuchhaltung beschwert sich, ihre Netzwerkverbindung funktioniert nicht. Habe zugesagt, mich sofort darum zu kümmern. Anschließend meine Kaffeemaschine ausgestöpselt und ihren Server wieder angeschlossen. Warum hört mir keiner zu, wenn ich sage, ich habe hier zu wenig Steckdosen? Lohnbuchhaltung bedankt sich für die prompte Erledigung. Wieder ein paar glückliche User!

08:45
Die Lagerfuzzis wollen wissen, wie sie die Schriftarten in ihrem Textverarbeitungsprogramm verändern können. Frage sie, welcher Chipsatz auf der Hauptplatine eingebaut ist. Sie wollen wieder anrufen, wenn sie es herausgefunden haben.

09:20
Anruf aus einer Zweigstelle: Sie können keine Anlagen in Lotus Notes öffnen. Verbinde sie mit dem Pförtner im Erdgeschoss.

09:35
Die Werbeabteilung berichtet, ihr PC fährt nicht mehr hoch und zeigt “ERROR IN DRIVE C:” an. Sage ihnen,das Betriebssystem ist Schuld und gebe ihnen die Nummer der Microsoft- Hotline.

09:40
Die Lageristen behaupten, sie hätten herausgefunden, das die Schriftarten mit dem Chipsatz nichts zu tun haben. Sage ihnen, ich hätte gesagt “Bitsatz” und nicht “Chipsatz”. Sie wollen weiter suchen. Wie kommen diese Leute zu ihrem Führerschein?

10:05
Der Ausbildungsleiter ruft an, er braucht einen Zugangscode für einen neuen Lehrling. Sage ihm, er muss einen Antrag stellen mit Formblatt 7A96GFTR4567LPHT. Sagt, er hat noch nie etwas von so einem Formblatt gehört. Verweise ihn an den Pförtner im Erdgeschoss.

10:20
Die Burschen aus dem Lager geben keine Ruhe. Sie sind sehr unfreundlich und behaupten, ich würde sie verarschen. Sie hätten nun selbst herausgefunden, wie man die Schriftarten verändert. Sie wollen sich beim Personalchef über mich beschweren. Ich schalte das Telefon des Personalchefs auf “besetzt”. Anschließend logge ich mich auf ihren Server ein und erteile ihnen eine Lektion.

10:30
Meine Freundin ruft an. Ihre Eltern kommen am Wochenende zu Besuch und sie hat ein umfangreiches Betreuungsprogramm vorbereitet. Hört nicht auf zu reden. Verbinde sie mit dem Pförtner im Erdgeschoss.

10:40
Schon wieder das Lager. Sie berichten sehr kleinlaut, dass alle ihre Dateien leer sind. Sage ihnen, das kommt davon, wenn man schlauer sein will als der Administrator. Zeige mich versöhnlich und verspreche, mich in das Problem zu vertiefen. Warte 15 Minuten, um dann über ihren Server die Schriftfarbe wieder von “weiß” auf “schwarz” zurückzustellen. Sie bedanken sich überschwänglich und versichern mir, die angedrohte Beschwerde wäre nur ein Scherz gewesen. Ab heute fressen sie mir aus der Hand!

10:45
Der Pförtner kommt vorbei und erzählt, er erhalte merkwürdige Anrufe. Er will unbedingt etwas über Computer lernen. Sage ihm, wir fangen sofort mit der Ausbildung an. Gebe ihm als erste Lektion die Aufgabe, den Monitor genau zu beobachten. Gehe zum Mittagessen.

14:30
Komme vom Mittagessen zurück. Der Pförtner berichtet, der Personalchef sei hier gewesen und habe etwas von einem Telefonproblem gefaselt. Schalte das Besetztzeichen von seiner Leitung. Was würden diese Leute ohne mich tun?

14:35
Stöpsle das Service-Telefon wieder ein. Es klingelt sofort. Cornelia (muss neu sein) vom Versand ruft an. Sagt, sie brauche dringend eine neue ID, weil sie die alte vergessen hat. Sage ihr, ID wird vom Zufallsgenerator erzeugt,wenn ich ihre Haarfarbe,Alter, Maße und Familienstand eingebe. Die hören sich aufregend an. Sage ihr, die ID wird erst am Abend fertig sein, aber wegen der Dringlichkeit werde ich sie ihr direkt zu ihrer Wohnung bringen.

14:45
Pförtner sagt, der Monitor erscheine ihm etwas zu dunkel. Schalte den Monitor ein und starte den Bildschirmschoner. Pförtner macht sich eifrig Notizen. Wenn doch die gesamte Beleg-schaft so leicht zufrieden zu stellen wäre!

14:55
Spiele einige Dateien aus dem Ordner “Behobene Fehler” wieder auf den Hauptserver zurück, um sicherzustellen, dass meiner Ablösung für die Spätschicht nicht langweilig wird.

15:00
Endlich Feierabend! Hole mir vom Server der Personalabteilung die Adresse von Cornelia und packe die Flasche Schampus aus dem Kühlschrank der VIP-Lounge ein. Notiere noch hastig ihre neue ID (123456) und mache mich auf den Weg.

Nach so einem harten Tag braucht der Mensch ein wenig Entspannung!

Also diese Netzwerk-Administratoren können echt gemein und grausam sein. ;-)

Aber sind ja zum Glück nicht alle so.

Quelle: gefunden hier bei DrNo

IBM stellt gratis Datenbank DB2 Express-C vor

Der Softwareriese IBM möchte ab Ende Januar seine kostengünstige Express-Version seiner DB2-Datenbank, unter der Bezeichnung DB2 Express-C, gratis unter die Leute bringen. Auf diesen Sachverhalt wies bereits gestern Heise-News in einem Artikel hin. IBM möchte mit dieser Entscheidung, gegen die, vor kurzem erschienenen, kostenfreien Datenbank-Server von Microsoft SQL Server und Oracle 10g Express und die zahlreichen Opensource- Datenbanken, wie MySQL und PostgreSQL, antreten und auch in diesem Marktsegment wieder Boden gut machen und seine Marktposition stärken.

Es gäbe “Keine Begrenzung für Datenbankumfang, Benutzerzahl oder Instanzen je Server, außerdem einen freier Zugang zur neu eingerichteten DB2-Web-Community-Website, kostenlos verteilbar als Bestandteil eigener Anwendungen”, bewirbt der Software-Riese laut Heise seine jüngste Datenbank-Engine, die sowohl auf 32- und 64-Bit-Maschinen unter Windows sowie Linux laufen soll.

Einschränkungen gibt es nur bei der Anzahl der Prozessoren, die auf 2 Prozessoren begrenzt sind, und beim Hauptspeicher mit vier GByte Speicher. Diese Einschränkungen sind genau die gleichen, wie bei der weiterhin angebotenen kommerziellen Express-Edition, wobei diese noch weitere Features, wie Support und Spezial-Optionen wie HADR (High Availability/Disaster Recovery), Zubehör zum Verwalten von Data Warehouses oder Web-basierende Admin-Tools, mitbringt, worauf die kostenlose Version der DB2-Datenbank leider verzichten muß .

IBM bietet allerdings keinen Support für seine DB2 Express-C-Datenbank an, hat dafür aber ein passendes Forum für die User eingerichtet.

Einen Link zu einer IBM-Produktseite gibt es leider noch nicht. Aber schaut euch hier mal um: IBM DB2 Universal Database for Linux, UNIX and Windows

Quelle: Heise-News

Update vom 30.01.2006:
Inzwischen gibt es eine Download-Adresse für die IBM DB2 Express-C-Datenbank. Unter Download-Link findet Ihr den Download für die IBM DB2 Express-C-Datenbank.

Update vom 31.01.2006:
Heute berichtet auch Golem.de in einem Artikel auf die neue IBM DB2 Express-C-Datenbank hin. Golem.de weist in seinem heutigen Beitrag auch darauf hin, dass IBM für die nächste Version Ihrer kostenlosen Datenbank angekündigt hat, dass diese einen hybriden Datenserver ent-halten werde, der sowohl relationale als auch XML-Daten verwalten kann.

IBM Secure Shell Library for Java

IBM hat auf seinen alphaWorks-Seiten eine leichtgewichtige Implementierung des von der Internet Engineering Task Force (IETF) erstellten Secure Shell (SSH-2)-Protokolls unter dem Namen IBM Secure Shell Library for Java veröffentlicht. Die Bibliothek implementiert gegenwärtig allerdings nur die SSH-Basis-Features wie Passwort-Login und Command Execution. Fortgeschrittenere Features wie Tunneling und X-Forwarding werden zur Zeit noch nicht unterstützt.

Quelle: www.entwickler.de

Aber für was brauchen wir überhaupt solch eine Library ?

SSH ermöglicht eine kryptographisch abgesicherte Kommunikation über unsichere Netzwerke. Hierdurch ist es möglich, sich gesichert an einen anderen Rechner anzumelden und dort, zum Beispiel innerhalb eines Java-Programms über das FTP-Protokoll gesichert Daten zu übertragen. Ein weiteres Anwendungsgebiet ist die Ausführung von Methoden einer Klasse auf dem entfernten Rechner. Durch die SSH-Library abgesichert kann über Remote Method Invocation (RMI) oder über Enterprise Java Beans (EJB), eine Java-Methode auf dem entfernten Rechner gesichert ausgeführt werden, die Ihr Ergebnis gesichert an den aufrufenden Rechner zurückgeliefert werden.

Weitere Infos zu dieser Library findet Ihr auf der zugehörigen AlphaWorks-Seite:

What is IBM Secure Shell Library for Java?

The Secure Shell (SSH-2 or simply SSH) is a protocol for secure remote log-in and other secure network services over an insecure network. The protocol consists of three major components:

The Transport Layer Protocol provides server authentication, confidentiality, and integrity.
The User Authentication Protocol authenticates the client to the server.
The Connection Protocol multiplexes the encrypted tunnel into several logical channels.
Note that even though SSH stands for “Secure Shell,” it is not a shell like the Bash shell known under UNIX operating systems or the command line under Windows. SSH is a protocol, not a product, and the SSH standard defines the protocol only. Also note that the protocol is still in “draft” status, but is due soon; however, it is fairly mature.

IBM Secure Shell Library for Java is a lightweight implementation of the IETF SSH-2 protocol. The library currently implements only the basic SSH features such as password log-in and command execution. Advanced features such as tunning and X-forwarding are currently not supported.

Link: http://www.alphaworks.ibm.com/tech/sshlite

Versionsverwaltung Subversion – Der CVS-Nachfolger ?

Subversion (SVN) ist eine Open-Source-Software zur Versionsverwaltung, die dem Klassiker CVS den Rang ablaufen könnte.

Da es viele Schwächen des in Softwareentwickler-Kreisen sehr beliebten Programms CVS behebt, wird Subversion oft als dessen Nachfolger bezeichnet. So versioniert Subversion auch Verzeichnisse, Kopien und Umbenennungen von Dateien sowie deren Metadaten einschließlich des “Execute Flags”. Commits, also das Einspielen von Änderungen in den gemeinsamen Quelltext, werden erst dann effektiv, wenn der gesamte Commit erfolgreich war. Revisions-nummern werden dabei per Commit, nicht pro Datei vergeben und mit entsprechenden Log-Nachrichten versehen. Operationen wie “Branching” und “Tagging”, die bei CVS mitunter sehr ressourcenintensiv sind, sollen in Subversion sehr “preiswert” vonstatten gehen.

Subversion wurde absichtlich von der Bedienung sehr ähnlich wie CVS gehalten. CVS-Umsteiger werden es deshalb zu schätzen wissen, dass man bei den meisten Befehlen lediglich das cvs durch svn ersetzen muss. Zusätzlich zu vielen neuen Features, werden fast alle Funktionen von CVS unterstützt.

Subversion hat das Zeug, um, in immer mehr Software-Projekten, Versionsverwaltungen wie RCS und CVS abzulösen.

Hier findet sich das Subversion Projekt: http://subversion.tigris.org/

Wie Jan Theofel in seinem Technik-Blog darauf hinweist, steht ein umfangreiches, englisches eBook zum Thema Subversion unter http://svnbook.red-bean.com/ zur Verfügung. Es liegt sowohl als HTML-Datei und als fast 300-seitige PDF-Datei vor.

Pages: 1 2 3 4 5 Next