Zum Inhalt springen

ThimschE

Mitglieder
  • Gesamte Inhalte

    144
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von ThimschE

  1. also hier ist ne gute Erklärung dazu. ich spreche das an, weil das Thema oft gefallen ist bezüglich Prüfung http://www.zyxel.de/vpnipsec.htm
  2. Also fangt mal an. Sicherheitshard und Software usw...
  3. Also Insgesamt 100 % zu erreichen WiSo zählt 20 % was in dem WiSo Teil 100 % entpricht GH1 zählt 40 % was 100 % entspricht GH2 zählt 40 % was auch 100 % entspricht. also muss ich min. in jedem 50 % schreiben um es mit 50 % zu packen! geil..!!!! stimmt so oder?
  4. das würde mich dann doch auch mal interessieren! aber ich bin jetzt erstmal weg...noch en bissl lesen.. bis denne.. bin um 7:45 da morgen
  5. Mantel -/Rahmen tarifvertäge: Arbeitsbedingungen, Urlaub, Arbeitszeit, Arbeitsschutz Lohn -/und Gehaltsrahmentarifverträge: Lohnarten, Lohngruppen, Auslösungen Lohn-/Gehaltstarifvertrag: Lohn - Gehaltshöhe Lohn - Gehaltsgruppe Leistungslohnreglungen
  6. ich verrafft de Ridgen meine ich. könnt ihr euch net mal andre Namen geben dat ist ja schlimm! *lach..
  7. joooo dat bin ich! und wer ist rigges? ridgen ist Tom
  8. klick dich mal durch da ist eine super Erklärung vom Tommy drin
  9. jo Tom dann weißte ja wer ich bin! gelle.! *lach... was machts lernen und wer ist noch hier aus der Klasse?
  10. in der Firma könnt ihr rumzapen wie ihr wollte nur daheim bei Tdsl ist es nicht umbedingt erlaubt.nur halten sich nicht viele dran. würde ich auch nicht machen, wenn ich es hätte! *fg..
  11. seit ihr alles SI? wer ist beim Weller! jetzt legen dir die Karten auf en Tisch aber zack zack..
  12. Tom? ich auch werner von Siemes sChule.. Tom Aber net de KrichTom oda`?
  13. fünk fünk fünk... deswegen gibt es ja leute die durch die Stadt rennen und versuchen sich in Firmen einziklinken! ;-}
  14. Digitale Signatur Mittels einer elektronischen Unterschrift wird sowohl der Inhalt einer Nachricht als auch die Identität des Benutzers bestätigt. Eine digitale Signatur wird mit dem privaten Schlüssel - und nur mit diesem - erzeugt. Verifiziert werden kann sie ausschließlich mit dem öffentlichen Schlüssel, der zuvor von den Partnern ausgetauscht worden ist. Die Signatur bestätigt dem Empfänger die Authentizität eines Schreibens. Des Weiteren bestätigt der Unterschreibende die Integrität dessen, was er unterschreibt. Da die Unterschrift individuell ist, kann sie auf ihre Echtheit überprüft werden. All dies gilt natürlich nur, wenn das Signaturverfahren vor Manipulation geschützt ist. Ein Nachteil der digitalen Signatur besteht darin, dass es schwer ist, den Unterschied zwischen Kopien und dem Originaldokument zu erkennen. Das Signaturverfahren ist ein asymmetrisches Verfahren, meistens auf Basis des RSA-Datenverschlüsselungsalgoritmus.> RSA ist benannt nach den Entwicklern Ronald Rivest, Adi Shamir und Leonard Adleman. Das RSA - Verfahren ist eigentlich das bekannteste Verfahren und auch das Flagschiff unter den asymmetrischen Verfahren. Ab einer Schlüssellänge von 2048bit kann es als sicher eingestuft werden. Das RSA - Verfahren wird i. d. R. zur Verschlüsselung und Übertragung von symmetrischen Sessionkeys verwendet, weil der mathematische Aufwand für eine Onlineverschlüsselung einfach zu groß ist. DES (Data Encryption Standard) [symmetrische Verschlüsselung] verschlüsselt mit einem 56 Bit-Schlüssel durch vertauschen und ersetzen einzelner Bits in 16 Durchläufen. Inzwischen wird DES nicht mehr als unbedingt sicher betrachtet. Um den erhöhten Sicherheitsanspruch weiter gerecht zu werden, wurde das 3DES (TripelDES)-Verfahren eingeführt. Der Unterschied ist, dass die Schlüsselstärke von 56bit (DES) auf 112bit (2DES) bzw. 168bit (3DES) angehoben wurden. DES ist aufgrund der Geschwindigkeit sehr gut für Onlineverschlüsselung (z. B. im Internetbanking) geeignet. Das Zahlungssystem SET, die Emailverschlüsselung S/MIME und stellenweise auch SSL arbeitet auf der Basis von DES!
  15. WLAN Die zentrale Komponente eines WLANs ist der Access Point, AP . Er übernimmt zentralistische Netzwerkfunktionen, wie die Filterung oder das Roaming , ist unmittelbar mit den drahtgebundenen Netzwerken verbunden, hält Funkverbindungen zu anderen Netzwerkknoten und zu den drahtlosen Endgeräten. Er bestimmt den Funkbereich, die Funkzelle . Zur Erweiterung einer Accesss-Point-Ausleuchtung gibt es den Wireless Repeater , der unmittelbar mit dem Access Point verbunden ist und auf dem gleichen Kanal sendet, wie der Access Point. Die Wireless Bridge dient der topologischen Ausweitung eines WLANs. Mit ihr können drahtgebundene LAN-Segmente drahtlos an den Access Point angekoppelt werden. Dadurch können gleichzeitig sehr viele Nutzer über die Funkverbindung arbeiten. Eine ähnliche Funktion übernimmt der Stations-Adapter , an den bis zu vier PCs über eine normale Ethernet -Schnittstelle verbunden werden können. Der Station -Adapter ist mit kleinen Rundstrahlantennen ausgerüstet und stellt hiermit die Verbindung zum Access-Point her. Die Endgeräte eines WLANs sind mit WLAN-PC -Cards ausgestattet, also Funk-Netzwerkkarten. Diese übernehmen die Funktionen des Sendens/Empfangens, des Modulierens/Demodulierens und des Codierens/Decodierens. Für Laptops handelt es sich dabei um PCMCIA-Karten .
  16. aja und wo denne? welche Reihe usw... auspacken auspacken auspacken..
  17. 1 NF: Alle Infos befinden sich in einer Tabelle 2 NF: Jede Spalte einer Tabelle enthält unteilbare Infos. Die Datensätze verwenden keine sich wiederholenden Infos, die nicht auch zu einer seperaten Gruppe zusammengefasst werden können. 3 NF: Alle Infos in den Nicht-Schlüssel Feldern hängen nur vom PK ab.
  18. atomar heist du unteilbar, oder? müsste so verstanden sein. wobei ich das Ding ganz anders angegangen wäre! :-}
  19. auch wenn es auf littel idiot ist. da ist ein Bsp. und sehr gut erklärt. ihr könnt das Ding ja mal von anfang bis ende durchlesen http://www2.little-idiot.de/mysql/mysql-258.html
  20. ich für meine Teil denke, dass es ne leichtere gibt. Zeit ist ja auch net so viel da, oder? @riana
  21. ich löse mal auf...und der einzige der hier richtig war war MC_Wulf auch wenn ihr es nicht glaubt. 56 KBit sind 56000 Bits 56000 Bits / 8 = 7000 Bytes man muss mit 7000 Bytes gegenrechnen und nicht /1024 nehmen! Das K bedeutet in diesem Fall 1000 und nicht, dass man es umrechnen muss! Endlösung: 12,483 Minuten! und dann msst du noch die 0,48 x 60 nehmen was dann 28,8 wäre und das ERGEBNIS LAUTET 12.29 in der Prüfung hatten die 12.19 was aber "wenn man es richtig sieht" falsch ist. ich habe mich mit meheren Leuten unterhalten und nachgefragt.wieso 1000 und nicht 1024 . und das hat was mit dem bps usw...zu tun...ich check das morgen nochmal.. Das ist genau das selbe wie bei dem 64K und 6 MB. aber auf mich hört ja keiner.. Gibt aber welche sie es auch so kennen... ist ja nicht schlimm da das Ergebnis net so viel abweicht! wir bestimmt genauso ein Streitpunkt wie beim Subnetting!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...