Warum sollte ein "Hacker" Interesse daran haben deinen Rechner ständig abstürzen zu lassen? Der will eher, dass du davon gar nix mitbekommst und Teil seines Bot-Netzes wirst.

Wie schon angesprochen wurde, würd ich eher mal die CPU-Temperatur im Auge behalten ;)

...zur Antwort

Erzähl was über den Aufbau von relationalen Datenbanken im Allgemeinen (Aufbau von Tabellen, Primär- und Fremdschlüsseln, Relationen usw, vielleicht 'n bisschen was zu Normalisierung). Das ganze gespickt mit Screenshots von Access in 'ner Porwer Point Präsentation oder auf Kopien, oder das ganze live am Beamer, sofern der gegeben ist.

...zur Antwort

"Manchmal wird der Bezeichnung 'high concept' dem Film nicht gerecht. Zum Teil ist die Schuld bei (uns) Kritikern zu suchen, da wir diesen Begriff in abwertender Weise gebrauchen, wenn es um das Bestreben der Filmstudios geht, sich bei der Wahl ihrer Darsteller oder Drehbücher an zuvor erfolgreichen Filmen zu orientieren, um einträgliche, leichtverdauliche Filme zu produzieren."

Ich hab high concept in Häkchen gesetzt, weil mir keine deutsche Entsprechug bekannt ist.

...zur Antwort

Findest du im Konfigurationsprogramm vom Gerät, dies ist über einen Webbrowser zu erreichen. IP-Adresse des Routers in die Adresszeile eintragen (standardmässig 192.168.2.1), Standardbenutzername um da rein zu kommen ist 'admin', Passwort ebenfalls 'admin'. Im Hauptmenü musst du dann die WLAN EInstellungen suchen (ich weiss nicht, wo genau die sich befinden) und dort findest du dann alle Informationen die du brauchst (Verschlüsselungstyp, SSID und PSK).

...zur Antwort

Die Psychopharmaka die ich kenne, werden in der Leber metabolisiert und können diese theoretisch schädigen. Ebenso die Nieren. Welche Blutwerte bei einem Blutbild sich dabei verändern, kann ich dir allerdings nicht sagen. :P

Kann man aber z.B. hier nachlesen: http://www.diabetesinfo.de/beim-arzt/labor-allgemein.html

...zur Antwort

Ich denke reiche/erfolgreiche Männer sind es gewohnt, dass Frauen ihnen des Geldes wegen nachstellen und ich denke auch, dass sie durchaus darüber hinweg sehen, wenn es um Sex geht. Wenn du dich aber mit einem Mann eine "Beziehung" eingehen willst, deren einzige Grundlage das Geld ist, machst du im Prinzip nichts anderes als dich zu prostituieren. Die Tatsache, dass du dann zwar nicht täglich mit mehreren Männern verkehrst, sondern nur mit einem ist lediglich ein quantitativer Unterschied, kein qualitativer. Solltest du damit kein moralisches Problem (gegen Prostitution ist aus meiner Sicht nichts einzuwenden, wenn beide Seiten wissen, auf was sie sich einlassen...), muss ich allerdings auf die bittere Tatsache verweisen, dass du mit 28 Jahren und 2 Kindern nicht mehr viel in die Waagschale zu werfen hast.

...zur Antwort

Viele scheinen Visual Basic als Einstieg angenehm zu empfinden, da man da recht schnell zu Ergebnisen kommt, man sich zum Beispiel die GUIs einfach zusammenklicken kann. Oder Javascript in Kombination mit HTML. Evtl. auch Bash wo man sich dann auch gleich mit Linux auseinandersetzt und auch als Anfänger recht nützliche Scripts hinbekommt.

Ich hoffe für diese Antwort mir reisst kein richtiger Programmierer den Kopf ab. :)

...zur Antwort

Eine relationale Datenbank ist eine geordnete Sammlung von Daten in Tabellen die miteinander verknüpft sind, bzw. in Beziehung (Relation) zueinander stehen. Das Entity Relationship Modell ist nur eine Möglichkeit eine relationale Datenbank abzubilden inklusive der Relationen und Kardinalitäten. Ein ERM wird meistens beim Entwurf eines Datenbank benutzt um sich den Aufbau der Datenbank zu verdeutlichen.

...zur Antwort

Haarausfall ist eine weitverbreitete Nebenwirkung. :D

Aber ernsthaft, allergische Reaktionen sind nicht ungewöhnlich, äussern sich durch Brennen, Jucken und Hautrötungen.

...zur Antwort

Lautet die Meldung, dass ein Programm versucht auf das Internet zuzugreifen? Also von deinem Rechner aus? Wenn ja sollte ja auch der Name des Programm gennant werden. Da das in regelmässigen Abständen vorkommt, würde ich als erstes tippen, dass irgendein Programm auf deinem Rechner versucht sich Updates vom Hersteller zu besorgen. Das ist nichts ungewöhnliches, muss nicht zwangläufig ein Trojaner oder ähnliches sein.

...zur Antwort

Du sagst, der Stick wäre unformatiert, demzufolge sind keine Daten drauf, wieso machst du dir Gedanken um Datenverlust?

Aber um deine Frage teilweise zu beantworten, beim Partitionieren mit diesen Programmen wird in der Regel der freie Speicherplatz angezeigt, dort kann man neue Partitionen erstellen. Der belegte Speicherplatz lässt sich nur partitionieren, wenn diese Partition(en) gelöscht werden, danach wird/werden die neue Partition/en erstellt und formatiert, die Daten sind damit weg.

Ich habe die Vermutung, dass du den Stick vorher schon im Gebrauch hattest und Windows nun sagt, der Stick sei nicht formatiert und du kommst nicht mehr an die Daten ran. Wenn das der Fall sein sollte, nützt die eine Partitionierung wenig. In einem solchen Fall kann einem die Live CD von GParted weiterhelfen oder das hier: http://findandmount.com/

...zur Antwort

Ich kenn das genannte Gerät nicht, aber die Vorgehensweise ist immer ähnlich.

Soche Router werden über ein Konfigurationsprogramm eingestellt, dass über einen Webbrowser zu erreichen ist. Dazu gibt man die IP-Adresse in die Adresszeile ein. Welche IP das genau ist kann man über die Windows-Kommandozeile mit dem Befehl 'ipconfig' (ohne Anführungszeichen) herausfinden. Die IP die dort als Standard-Gateway angegeben ist, ist die Adresse des Routers.

Bei Aufruf der Router-Konfig wird man nach Namen und Passwort gefragt, standardmäßig ist das bei Netgear-Routern meines Wisses 'admin' als Name und 'password' als Passwort.

Im Hauptmenü sollte sich irgendwo ein Punkt befinden der 'Port-Forwarding', 'Portweiterleitung' oder 'NAT-Regeln' heisst. Dort müssen dann in aller Regel 3 Dinge angegeben werden:

  • Name für die Regel (manchmal auch Service genannt)
  • der Port der weitergeleitet werden soll
  • die Adresse des Rechners an den die Verbindungen von aussen weitergeleitet werden sollen

Darüberhinaus muss noch die Firewall für diesen einen Port geöffnet werden. Dort wird dann wieder eine Regel erstellt, wo der o.g. Port angegeben wird. Manche Router bieten die Möglichkeit, auch noch anzugeben für welche Rechner (also welche IP) diese Firewall-Regel gilt. Bei manchen fehlt diese Option und der geöffnete Port gilt für alle Rechner.

...zur Antwort

Persönlich halte ich nix von Raubkopien.

Immerhin kostet die Entwicklung solcher Software Geld.

Raubkopien schaden der Wirtschaft.

Ausserdem:

Täglich verhungern mittellose Software-Entwickler.

Entgegen der weitverbreiteten Meinung, dass Bill Gates stinkreich ist,

Bastelt dieser in seiner kleinen 1 Zimmerwohnung

An neuen Produkten und schippert nicht auf seiner

Yacht durch die Weltgeschichte.

.

Obwohl man ja auch sagen könnte, dass er was

Richtiges aus seinem Leben hätte machen können.

Gabelstaplerfahrer, oder so.

...zur Antwort

Gänzlich "unsichtbar" kannst du prinzipiell nicht werden, die Daten die du beispielsweise von einem Webserver anfordest damit sie im Browser dargestellt werden, müssen ihren Weg ja zu dir finden. Zwar kann man z.B. einen Proxy nutzen (dabei werden die Daten über einen weiteren Rechner zwischen dir und den o.g. Webserver geleitet und der Betreiber der Webseite sieht zunächst einmal nur den Rechner über den die Daten weitergeleitet wurden) doch lässt sich im Prinzip immer der Weg zurückverfolgen.

Komplizierter wird das bei TOR (http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29) wo der Traffic verschlüsselt über mehrere Rechner weitergeleitet wird (vereinfacht ausgedrückt) jedoch hat das insofern seinen Nachteil, als die Verbindung sehr langsam wird.

Darüberhinaus ist es nicht nur deine IP über die du identifizierbar bist. Auch dein Browser übermittelt allerlei Information zum einen über sich selbst, zum anderen über dein Betriebsystem, deine Spracheinstellungen von welcher Seite du kommst. Hinzu kommen noch Cookies, kleine Textdateien die auf deinem PC gespeichert werden und verschiedene Informationen über dich speichern. Zum Beispiel werden dir bei Youtube Videos vorgeschlagen die dich interessieren könnten. Youtube hat nämlich gespeichert welche Videos du schon gesehen hast und schlägt entsprechend ahnliche vor.

Um's auf den Punkt zu bringen, wirkliche anonym ist man nie, man kann nur bis zu einem gewissen Punkt dafür sorgen, möglichst wenig von sich preiszugeben.

...zur Antwort

Bei der Low Level Formatierung werden die runden magnetisierbarem Scheiben in der Festplatte in Spuren (so ähnlich wie die Rillen bei Schallplatten) und Sektoren (einzelne Abschnitte in den "Rillen") eingeteilt. Die übereinanderliegenden "Rillen" der einzelnen Scheiben bezeichnet man als Zylinder.

Diese Einteilung ist physikalisch vorhanden, bei der High Level Formatierung erfolgt eine logische Einteilung durch das Dateisystem wodurch eine Adressierung der Speicherbereiche erfolgt, damit das Betriebsystem weiss, wo die Daten gespeichert sind und wieder drauf zugreifen kann.

Den Unterschied zwischen physikalisch und logisch kann man sich z.B. damit verdeutlichen, dass wenn du Daten auf deiner Festplatte löschst, sie immer noch physikalisch als Nullen und Einsen in den Scheiben magentisiert vorliegen, nur das Betriebssystem "vergisst" den Speicherort dieser Nullen und Einsen und überschreibt sie bei Bedarf wieder.

Ich hoffe das war einigermaßen anschaulich. :)

...zur Antwort

Ich tippe mal du hast dieses Teil von Arcor, vielleicht hilft dir das: http://www.zyxel.de/web/faq.php?x=&mod_id=2&id=218

...zur Antwort

Ich vermute mal du bist per WLAN verbunden (korrigier mich, falls ich falsch liege), Verbindungsabbrüche können natürlich mehrere Ursachen haben.

Folgendes kann man probieren:

  • IP-Adresse, Gateway und DNS-Server in den Eigenschaften des WLAN-Adapters fest vergeben.

  • Automatische Kanalwahl im Router deaktivieren und festen Kanal einstellen. Falls schon ein fester Kanal vergeben ist, anderen Kanal ausprobieren, möglicherweise stört ein anderes Netzwerk in der Nachbarschaft mit gleichem Kanal den Empfang.

  • Verhindern, dass das Powermanagement von Vista auf den WLAN-Adapter zugreifen kann (ebenfalls in den Eigenschaften des Adapters)

  • Seltener hat es tatsächlich physikalische Ursachen, z.B. Verbindungen über mehrere Etagen, womöglich noch durch Stahlbetondecken...

...zur Antwort