Zum Inhalt springen

TschiTschi

Mitglieder
  • Gesamte Inhalte

    591
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von TschiTschi

  1. Was verstehst Du unter "selbst gestalten"? Nochmals zu Deiner Frage: Du musst wissen, ob Du mehr konzeptionell arbeiten möchtest (= Studium) oder praktisch! Erfahrungen kannst Du in beiden Bereichen sammeln. Allerdings ist es logisch, dass jemand, der sich den Mühen eines Studiums unterzieht später auch "besser dasteht"! Er hat ja auch die breitere Basis (vor allem, wenn er vorher noch eine Ausbildung gemacht hat bzw. während seines Studiums Praxiserfahrung sammeln konnte). Es sind halt zwei verschiedene Schienen, was sich auch in den Verdienst und Aufstiegsmöglichkeiten ausdrückt! GG
  2. Eben nicht! 'Zumindest nicht vor der nächsten Eiszeit!' (Orginalzitat eines "paranoiden Kryptologen"!) GG
  3. Das war nicht meine Frage! Meine Frage war: was hat das alles mit Switching zu tun?! GG
  4. Das ist natürlich richtig - nur verstehe ich dann nicht, was Deiner Meinung nach ARP mit L2-Switching zu tun hat. ARP ist eine Broadcast - und die werden bekannter Maßena uf jeden Port weitergereicht! GG
  5. Unter http://www.interest.de/online/tkglossar/Layer_4_Switching.html?ID=975151647074 ist folgendes zu lesen (das ich auch nicht hätte besser formulieren können): Erweiterte Variante des Layer-3-Switchings. Im Unterschied zu diesem Integrationskonzept arbeitet Layer-4-Switching auf der Schicht 4 (Layer 4) des OSI-Referenzmodells, auf der u.a. die Transportprotokolle TCP (Transmission Control Protocol) und UDP (User Datagram) platziert sind. Anders als beim Layer-3-Switching, bei dem Protokollinformationen des Schicht-3-Protokolls IP (Internet Protocol) ausgewertet werden, werden beim Layer-4-Switching Protokollinformationen der Schicht-4-Protokolle herangezogen, um Entscheidungen bezüglich der Weiterleitung von Datenpaketen über vermittelte Netze (Switching-Systeme) zu treffen. GG
  6. Was hat der ARP mit dem MAC-Address-Table im Switch zu tun? Und was das mit ARP-Requests und ARP-Replys zu tun hat kann ich auch nicht nachvollziehen. Übrigens: ich "nörgle" nicht, ich versuche Aussagen richtig zu stellen. Wenn Du was anderes MEINST, als Du schreibst, kann ich das nicht wissen! Und in den Wahnsinn möchte ich Dich auch nicht treiben (und bestimmt auch keiner der Mod-Kollegen!) - wir möchten nur erreichen, dass Du präziser und verständlicher formulierst. Da hätten (wir) alle was davon! GG
  7. Das ist Blödsinn. Ein Switch ist ein Layer 2 Gerät , weswegen er sich für ICMP-Pakete (Ebene 3 bzw. 4) überhaupt nicht interessiert! Auch DAs ist nicht richtig! Ein ARP-Request geht auch dann raus, wenn Du überhaupt keine Verbindung aufbaust (z.B. beim PING). Umgekehrt wird auch bei einem Verbindungsaufbau KEIN ARP-Request geschickt, wenn die Adresse noch im ARP-Cache vorhanden ist oder "statisch" konfiguriert wurde. GG
  8. Warum glauben die Menschen immer, dass (schlecht verschlüsselte) Dateien auf einer Diskette sicherer sind, als gute verschlüsselte Daten auf einer Festplatte???
  9. Ich würde an Deiner Stelle auf die Abrechnung nach km-Pauschale bestehen (die Fahrten musst Du natürlich nachweisen) - oder sie sollen Dir einen Firmenwagen stellen. Oder Du bekommst das Bus-/ Bahn-Ticket bezahlt!. Die Zeit, die Du dann länger unterwegs ist, ist natürlich Arbeitszeit! Das ist so üblich. Keiner kann verlangen, dass Du Deinen Privatwagen zu Schrott fährst und nur das Benzin bezahlt bekommst. Nachgewiesenermaßen sind sogar die 0,30 € nicht kostendeckend! GG
  10. Wenn Du wirklich "nur" einmal gesoffen hast, wäre es eine harte Entscheidung. Ich kann mir aber nicht vorstellen, dass da nicht vorher schon andere Dinge vorgefallen sind. Wenn's twirklich nur einmal war und Dein Chef mit Deiner Arbeit zufrieden ist, kann er Dir vielleicht helfen, dass das mit der Berufsschule wieder in Ordnung kommt! Und kündigen kann er Dir IMHO nicht. Du hast ja nicht im Betrieb gesoffen. Übernehmen muss er Dich allerdings auch nicht! GG
  11. Vermutlich der bekannteste und größte Anbieter von Zertifikaten ist Verisign. GG
  12. Ich stimme Saga zu, wenn Du wirkliche Antworten willst, musst Du ein bisschen mehr von den Gründen für Deinen Schulverweis bringen - auch wenn's hart ist. GG
  13. Wenn Du Deine Firewall so konfigurierst, dass von außen auf Deinen rechner zugegriffenw erden kann (HP, Fotos), dann kann auch die Firewall nicht verhindern, dass jemand (mögliche) Bugs im ICQ ausnutzt bzw. missbraucht, um auf deinen Rechner zuzugreifen! GG
  14. Dein Marktwert hängt natürlich davon ab, WAS Du 'genau machen willst. Allerdings dürfte es einem Unternehmen, das Fachinformatiker einsetzen will ziemlich egal sein, dass Du Versicherungspolicen verkaufen kannst. Vielleicht hast Du Chancen als Projektleiter, wo man auch Menschen überzeugen muss - allerdings auf etwas andere Weise! Oder im Salesbereich - aber da benötigt man eigentlich keinen Fachinformatiker, so dass Dir diese (Zusatz-)Qualifikation auch nicht viel mehr einbringt! Mit 50 000 € liegst Du für einen (reinen) Fachinformatiker schon sehr hoch - versprich Dir nicht zu viel! GG
  15. Das möchte ich bezweifeln - zumindest für einen Windows Client! Wo keine Ports offen sind, kommt auch kein Hacker rein! Das einzige was er erreichen kann ist, dass er Deinen Rechner abschießt! Schau einfach 'mal hier vorbei. Allerdings bin ich mir immer noch nicht ganz sicher, ob es bei Dir nicht - wie FunkyBeat geschrieben hat - wirklich nur ein zerschossener T-Online-Zugnag war. Warum nutzt Du eigentlich die Zugangssoftware und nicht einfach nur das DFÜ Netzwerk? GG
  16. Ich glaube nicht, dass die sich jemand anschauen würde! Ein vernünftiges Foto - eingeklebt, nicht gedruckt - ist da bestimmmt wirkungsvoller! BTW. Es gibt bereits einige Bewerbungs-Threads hier im Forum! Die Frage ist, ob DESHALB oder TROTZDEM! GG
  17. Deshalb habe ich ja auch geschrieben: "haben ... betrachtet"! Genau lesen hilft manchmal - das ist KEINE Ermahnung;) GG
  18. Die Amis haben jahrelang Verschlüsselungssoftware mit Schlüssellängen > 40 Bit als "Waffe" betrachtet, weswegen solche Programme unter das Exportverbot für Rüstungsgüter gefallen sind. Deswegen hat's ja z.B. die internationale Version von PGP gegeben. Dieses Verbot hat man dann natürlich bei Crypto-Firmen gerne als PR-Aussage verwendet! Und wie gesagt: die Schlüssellänge ist nicht alles - es kommt auch auf den Algorithmus an und Algorithmen, die nicht offen gelegt sind, werden von Cryptologen skeptisch betrachtet! GG
  19. ... und ist vor allem in diesem Fall Blödsinn, weil es niemandem hilft und nur der Natur schadet! GG
  20. Programme, die mit einem symmetrischen 1024-Bit-Schlüssel arbeiten sind normalerweise vergleichsweise langsam (und vollkommen überdimensioniert!). Als sicher werden heute - einen ordentlichen Algorithmus vorausgesetzt (z.B. IDEA, 3DS, CAST, AES, Blowfish) - alle Schlüssellängen größer 112 Bit (Triple DES mit 2 unabhängigen Sclüsseln) betrachtet. Von den gängigen Verschlüsselungsalgorithmen kenne ich keinen, der mit mehr als 256 Bit arbeitet. Deswegen stimme ich Nic zu - das scheint nur ein Marketing-Gag zu sein. Da dieser HiCrypt-Algorithmus nicht offen gelegt ist, kann man nichts genaueres dazu sagen. Prinzipiell ist aber allen nicht öffentlichen - d.h. proprietären - Algorithmen zu misstrauen!!! GG
  21. Das hat mit Verschlüsselung nichts, aber auch gar nichts zu tun! Wie kommst Du denn auf DIESE Aussagen? Steganos verschlüsselt mit einem festen Schlüssel - und der ist nicht vom Password abhängig! Überhaupt kenne ich KEIN Verschlüsselungsprogramm, bei dem die Schlüssellänge vom Password abhängt! Und "mehrere 1000" Jahre hält noch nicht 'mal ein 64 Bit Schlüssel. Dann kennst Du PGP anscheinend nicht ausreichend: 1.) PGP ist das (vermutlich) sicherste Tool, das es gibt - nicht nur als Freeware. 2.) Es gibt bei PGP auch die "konventionelle" Verschlüsselung, die symmetrisch arbeitet. Oder man nutzt PGPdisk (was ICH empfehlen würde)! Also nochmals: An einem ordentlichen Verschlüsselungstool führ kein Weg vorbei!!!!! GG
  22. Weswegen ich mit der E-Mail dasselbe gemacht habe, wie mit jedem Hoax - nach /dev0 verschoben! Aber ansonsten hast Du recht: Wie auf jeden Hoax fallen auf diese E-Mail alle diejenigen rein, die nicht nachdenken! GG
  23. Da steht alles für BAT-Angestellte: http://www.uni-tuebingen.de/uni/qqp/BAT/BAT52.htm und hier für IG Metaller GG
  24. Ich kann zwar nicht beurteilen, ob Du ein guter oder schlechter Azubi bist - aber ein engagierter scheinst Du zu sein. Ich findes es katastrophal, einen Azubi (permanent) auf sich alleine gestellt zu lassen. In meinem Unternehmen (der BASF) gibt es eine zentrale Ausbildungsabteilung, in der die Azubis einen Teil ihrer Ausbildung absolvieren (im 1. Lj 8 Monate - im 2. Lj. 6 Monate). Den Rest sind siein verschiedenen Betrieben. Wenn ich dann einen von "denen" bekomme, nehme ich ihn überall mit und zeig ihm alles und lasse ihn auch selbst 'mal 'ran. Und wenn ich beurteilen kann, wie gut er ist, dann kriegt er auch mehr oder weniger komplexe Aufgaben, die interessant sind - bei denen aber (für mich bzw. den Betrieb) die Welt nicht untergeht, wenn er daran scheitert - d.h. ich kalkuliere seine Arbeitskraft nicht direkt ein - und zumindest im 1. Lehrjahr investiere ich deutlich mehr an Zeit, als mir der Azubi bringt! Aber das gehört isch so - so ist das unser/ mein Verständnis von einer Ausbildung! GG
  25. Nö, aber die von ZD-Net: http://downloads-zdnet.com.com/3000-2172-10062844.html

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...