Verfasste Forenbeiträge
-
AutorBeiträge
-
krey
TeilnehmerIch habe mit SWT und Swing 3 Jahre lang gewerkt
Also ich denke schon dass ich dazu fachbezogen schon etwas zum besten geben kann.Um das ganze mal zu erklären:
Simpler in Englisch heißt halt einfacher. Siehe:
– Es gibt nicht so viele Layoutmanager
– Die Funktionalität vom JTable ist beim weiten nicht die gleiche
– Systembezogene Bibliotheken werden benötigt, es wird nichts durch die VM gezeichnet etc.Ein einfaches System ist nicht unbedingt einfacher zu handhaben (oder schreiben noch alle Assembler?)
Was auch Aufwand ist: Du musst immer alle SWT Bibliotheken für ein System mitliefern (Im Jar File oder auf dem Host installiert). Das heißt du hast wieder Win/Linux/Mac … Versionen von deinem System. Und es dauert länger bis alles im Paket so läuft wie du es gerne hättest. Dafür ist SWT viel schneller (nutzt ja auch systemeigene Komponenten und ein paar wenige Systemcalls).
Ich bin selbst aus der Swing und AWT Welt gekommen… Eine wacklige Umstellung wenn einem auf einmal 70% der Features fehlen.
Mit SWT kann man aber echt super Software bauen, kennt ihr azareus? Also das Torrent Programm ist auch mit SWT geschrieben worden.
Swing birgt die Nachteile von SWT nicht, ist aber langsamer und besitzt kein System look and feel sondern immer sein eigenes. Also wenn die Programme unter windows auch wie solche aussehen sollen, dann ran an SWT.
Mittlerweile bin ich echt ein SWT fan geworden, aber der Entwicklungsaufwand steht im Nutzen nicht in relation falls man nur ein laie ohne fundierte Erfahrung auf dem Gebiet ist. Mittlerweile mache ich nurnoch J2EE Applikationen und diese auch größtenteils webbasiert. Daher stellt sich mir garnicht mehr die Frage nach einem Widget Toolkit
krey
TeilnehmerHast du schonmal SWT programmiert, wenn man mit swing angefangen hat ist es mit Sicherheit um einiges schwerer zu lernen. Außerdem gibt es nicht alles Layouts wie in swing. Beispielsweise kein GridBagLayout.
krey
TeilnehmerWenn du Geld machen willst lern .net (Also C# und asp.net)
Der Markt ist so trocken wie ne Jungfrau in der Wüste. Angebote ohne Ende…krey
TeilnehmerIch würde mich erst einmal damit beschäftigen was es gibt und dann entscheiden was ich lerne.
SWT ist recht gut, aber halt mehr Aufwand!
krey
Teilnehmerwayne, man wird eh überall ausgebeutet und abgehört
28. Januar 2007 um 16:46 als Antwort auf: Rechner übers Netzwerk (W/LAN) runterfahren/restarten?! #4406krey
Teilnehmerexploid compilen und die Parameter die erwartet werden mitgeben… zb ip oder Windowsversion
und dann Spaß haben28. Januar 2007 um 0:41 als Antwort auf: Rechner übers Netzwerk (W/LAN) runterfahren/restarten?! #4397krey
TeilnehmerStichwort RPC Exploid
Damit haste deinen Spaßkrey
Teilnehmergab mal ne Seite die so hieß, wurd aus irgenwelchen gründen gesperrt.
Da haben asiatische Freundinnen mit vekalien gespielt.krey
Teilnehmerkrey
TeilnehmerWelchen Bootloader hast du?
Also bei grub gibt es die Datei /boot/grub/menu.lst
In der gehst du wie folgt vor:
In der Datei gibt es Booteinträge in der Form:
Code:title Debian GNU/Linux, kernel 2.6.15-1-k7
root (hd0,0)
kernel /boot/vmlinuz-2.6.15-1-k7 root=/dev/hda1 ro vga=0x318
initrd /boot/initrd.img-2.6.15-1-k7
savedefault
bootDiese haben eine wichtige Reihenfolge!!
Meist oberhalb von diesen Einträgen gibt es einen „default“ Wert.
Code:## default num
# Set the default entry to the entry number NUM. Numbering starts from 0, and
# the entry number 0 is the default if the command is not used.
#
# You can specify ’saved‘ instead of a number. In this case, the default entry
# is the entry saved with the command ’savedefault‘.
default 0Wenn du default auf 1 setzt, hast du standardmäßig den zweiten Booteintrag usw.
krey
Teilnehmerbei späteren 15000 Pageimpressions, viel Spaß..
Ich bin froh wenn ich meine Ruhe habekrey
Teilnehmer1A ! Vielen Dank
krey
TeilnehmerMit Bruteforce kriegst du alles raus….. das ist aber ein Probieralgorithmus.
Mathematiker könnten dir md5 mit sicherheit entschlüsseln
krey
TeilnehmerEntschlüsseln von doppelten md5 checksummen dürfte schon recht schwer sein!
Du kommst an die Passwörter in dem du wie mit Bruteforce Attacken ein Wort zusammensetzt, das hashst und mit dem Hash vergleichst.
krey
TeilnehmerHeroes III für Linux
-
AutorBeiträge