Zum Inhalt springen

Shannon

Mitglieder
  • Gesamte Inhalte

    32
  • Benutzer seit

  • Letzter Besuch

1 Benutzer folgt

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Leitest du den AES-Schlüssel über eine Hashfunktion ab? Ich würde glaube ich einfach direkt HASH(passwort + salt) als Recovery-Key verwenden. Wenn du möchtest, dass der AES-Schlüssel und Recovery-Key ungleich ist, kannst du auch HASH(HASH(passwort + salt)) als Schlüssel und HASH(passwort + salt) als Recovery Key verwenden Oder sogar HASH(HASH(passwort) + salt) als Schlüssel und HASH(passwort) als Recovery Key Oder zwei salts... Hat alles seine Vor- und Nachteile. Müsste ich wohl selbst etwas länger drüber nachdenken, was ich bevorzuge. Wichtig ist nur eine sichere Passworthashfunktion zu verwenden. Argon2, BCrypt, PBKDF2. Nicht SHA256 etc., das sind message digests.
  2. Mach halt den nervigsten penetrantesten Klingelton rein den du finden kannst und Übersteuer ihn noch. Ich empfehle einen beliebigen Helene Fischer Song, da will man sofort rangehen ehe die Ohren anfangen zu bluten.
  3. SQL: https://sql-tutorial.de/home/start.php Und: MySQL Datenbank installieren und mal eine Datenbankstruktur für einen praktischen Anwendungsfall entwickeln, normalisieren, erstellen, füllen, abfragen. Beispiel: Arbeitszeitenaufzeichnung, Asset Management usw. MySQL Workbench ist ganz gut zum testen. Netzwerk: https://learningnetwork.cisco.com/s/packet-tracer-alternative-lab-solutions Oder: Client VMs und z.B. opnsense VM als Router/Firewall und mal ein Netzwerk simulieren und konfigurieren. Oder: Eigenes Homelab falls es das Budget hergibt. Dann Sachen wie Proxmox, Terminal Server etc. einfach mal "live" testen und verkabeln/konfigurieren, auch cool!
  4. Ich vermute ein selbstsicheres und überzeugendes Auftreten zählt für viele zu den Schlüsselkompetenzen einer Führungskraft. Nun weiß ich nicht, auf welche Stellen du doch beworben hast, aber vielleicht wäre die Arbeit mit Menschen in irgendeiner Art und Weise ein sinnvoller Einstieg? Scrum Master z.B.
  5. Programmieren ist zwar auch für den fisi relevant, davon würde ich meine Entscheidung jedoch nicht abhängig machen da es eher nur ein "Zusatzthema" ist. Klassische Themen sind Subnetting und VLANs, Ping und Traceroute, bewerten von PC-Systemen, IT-Sicherheit (Konzepte verstehen wie Symm./Asymm. Verschlüsselung, Hash, Zertifikate) usw. Frag doch mal im Altklausuren-Thread ob dir jemand welche schicken kann, da könntest du dir einen besseren Eindruck verschaffen. Wenn die Python spaß macht ggf. auch den Anwendungsentwickler in Betracht ziehen. Edit: SQL auch ab und zu Thema (bei so ziemlich allen Fi-Fachrichtungen), aber ähnliches "Zusatzthema" wie Programmieren
  6. Gar nicht. Manche Klausuren sind geschenkt und über andere muss man selbst als Dozent drei mal nachdenken. Bisher war jede Klausur für die vorbereiteten gut machbar. Wenn eine Aufgabe kaum lösbar war, nutzen die Prüfer häufig ihren Spielraum und geben bereits für eher schwache Ansätze verhältnismäßig viele Teilpunkte. Deshalb kriegt jeder von mir die explizite Anweisung: Überall etwas hinschreiben; wer etwas leer lässt kriegt eins mit dem Paddel. Edit: Die Fairness kommt durch das Festlegen auf bestimmte Themen und ähnliche Aufgabentypen / Herausforderungen in den Aufgaben, keine Klausur kann jedoch genau wie die andere sein, sonst gäbe es schließlich nur eine.
  7. Soll die Software am Ende auf einem "richtigen" (V-)Server o.ä. laufen? Dann würde ich für die Tests einfach VMs mittels Virtualbox aufsetzen. Kannst du gleich die Clients usw. mit simulieren und siehst direkt die MACs in der VM-Config.
  8. Ich glaube, so funktioniert die Nummer nicht... Am besten alles streichen und volle Punkte 😃 Gestrichen wird im Regelfall nur, wenn es einen inhaltlichen Fehler gab und die Aufgabe daher als unlösbar gilt. Unlösbar meint dabei bereits "jeder weiß, was gemeint war, aber wir haben es falsch hingeschrieben".
  9. Man unterscheidet schwache und starke kollisionsresistenz. Schwache Kollisionsresistenz: Finde zu dem gegebenen Input einen zweiten Input, der ungleich ist und denselben Hashwert erzeugt Starke Kollisionsresistenz: Finde 2 beliebige Inputs, die ungleich sind und denselben Hashwert erzeugen Angenommen das Hashverfahren ist rein vom Aufbau her sicher hat aber nur n=32-Bit Output. Bei der schwachen Kollisionsresistenz findet man die Kollision in durchschnittlich 0.5*(2^32) bzw. 2^31 Rateversuchen. Bei starker Kollisionsresistenz findet man die Kollision mit durchschnittlich 0.5*(2^16) bzw. 2^15 Rateversuchen (vgl. Geburtstagsparadoxon). Ob das nun eine Datei, ein String oder einfach Bits und Bytes sind, die man Hasht, ist egal.
  10. Private Attribute werden genauso vererbt, sie können nur nicht mehr innerhalb neu definierten oder überschriebenen Methoden verwendet werden. Wird ein Public Setter und Getter vererbt, so können diese problemlos weiter verwendet werden. q.e.d.
  11. Füg Conda doch erstmal zum Path hinzu bzw. prüfe, warum das bei der Installation nicht geschehen ist. Das Problem scheint ja wieder dasselbe zu sein. Wenn du ipython als Befehl eingibst wird erwartet, dass eine ausführbare ipython im Arbeitsverzeichnis oder in einem der Path-Verzeichnisse liegt. Anstatt in Base würde ich immer in einem Environment arbeiten. Nicht nur abtippen. Eingabe nachvollziehen. Ausgabe nachvollziehen. Ausgabe interpretieren.
  12. Mal Probiert, die Aufgaben mit richtigem Code zu lösen? ChatGPT (Pro) könnte helfen das 2d Array in die Programmiersprache zu bekommen bzw. das Muster fortzusetzen, abtippen geht auch. Halte ich zum Verstehen für sinnvoller. Allgemein ist es eigentlich immer das selbe. Zeilenweise durchgehen. Ersten zwei Spalten geben irgendwas an (id, Tag/Monat etc.), was man mit einer If abgleichen muss. Anschließend reihenweise durchgehen um irgendwelche Terminslots o.ä. zu vergleichen. Der Aufgabentyp ist in fast jeder Klausur leicht verändert zu finden.
  13. Hallo @Mimi0404, das ist nicht ganz so einfach, man kann nur nach bestimmten Mustern ausschau halten. Beispielsweise wäre das: Unterteilen des Suchbereichs in mehrere Untersuchbereiche (z.B. immer zwei bei jeder Iteration) Wiederholte Multiplikation oder Division durch einen konstanten Faktor Variable verdoppelt/halbiert sich bei jedem Durchlauf (z.B. als Modifikator in der for i=i*2) Manchmal hat man das bei rekursiven Funktionen (vgl. Divide and Conquer Sortieralgorithmen als rekursive Implementierung) Bei Baumstrukturen Bei dem Arbeiten mit anderen Zahlensystemen, z.B. für jedes Bit in der Binärdarstellung (Bsp. Square and Muliply Algorithmus aus der Kryptographie) Das wären die Fälle, die mir aktuell einfallen. Ich vermute in einer Klausuraufgabe würde das mit etwas erfahrung aber auch gut deutlich werden, wenn etwas logarithmisch ist. Die allgemeine Lösung wäre genau nachzuvollziehen, wie der Code allgemein verläuft. Dort erkennt man es am besten. Grüße
  14. O(n) meint gehe jedes Element einmal durch. O(n^2) meint gehe jedes Element und dann nochmal jedes Element einmal durch, also zwei Schleifen ineinander. O(log(n)) meint praktisch meist log2(n). Das kommt zum Beispiel bei einem Binärbaum vor. Wenn der Binärbaum n=256 Elemente halten kann so findest du ein Element (zumindest in einem perfekt balancierten und ausgelasteten Binärbaum) in maximal 8 schritten, also log2(256). Kommt häufig auch bei divide and conquer Sortieralgorithmen vor. Genau wie bei "ein element runter gehen" im Binärbaum halbiert sich die Anzahl der Elemente bei jeder Iteration, also log2(n). Grüße
  15. Habt ihr m, u und v mal definiert? C_alt wird wohl der Carry Input sein. Gibt es ein Schaltbild zu der ALU o.ä.? Oder ist das Ziel das Teil zu Reverse Engineeren? Identität und Invertieren wären noch naheliegend. Dann könnte man auch Rückschlüsse über die Aufgabe einiger Steuerbits schließen und sich so vorarbeiten. Setzt jedoch voraus, dass die Steuerbits (abseits von cin) nicht einfach als Binärzahl interpretiert in einem Mux gehen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...