Zum Inhalt springen

need-some-blood

Mitglieder
  • Gesamte Inhalte

    170
  • Benutzer seit

  • Letzter Besuch

Beiträge von need-some-blood

  1. Hey.

    folgendes Problem.

    Möchte gerne das Pixel[2.2] eine Bitmaps auf die Farbe kontrollieren. Wenn die Farbe in dem Bereich Grün bis Rot ist, soll dies und das geschiehen. Das ganze geht doch mit Canvas.pixels[2,2].

    Aber scheinbar mache ich was an der Abfrage falsch, nur was?

          if (imjpg.picture.bitmap.canvas.Pixels[2,2] in [$0000FF00..$000000FF]) then
    
              begin
    
               Anweisung
    
              end;
    
    

    Fehlermeldung

    [Fehler] mainframeunit.pas(148): Nicht genügend wirkliche Parameter

    Wo liegt das Prob?

    MVG

    need-some-blood

  2. Hallo,

    Habe mir gerade das Challenge\Response-Verfahren angeschaut und nun sind noch einige Fragen offengeblieben. Vorher möchte ich aber mein Wissen über dieses Verfahren kurzgefasst posten, damit es zu keinen Missverständnissen kommt.

    1. Client und Server besitzen einen symmetrischen Schlüssel.

    2.Client sendet eine Challenge im alphanummerischen Format an den Server.

    Der Server nimmt diese Challange und den symmetrischen Schlüssel bildet eine digitale Signatur und sendet diese zurück an den Client.

    3. Der Client nimmt die Challange und den gleichen symmetrischen Schlüssel und lässt dieses ebenfalls in die Funktion zur berechnung der Signatur einfliessen.

    Stimmt die Signatur vom Server mit der Signatur des Client überein, konnte sich der Server erfolgreich authentifizieren.

    4. Nun könnte z.B. ISAKMP die Verschlüsselungsalgorithmen für den VPN-Tunnel aushandeln. Oder sonstwas geschehen.

    5. Periodisch wird dieses Verfahren wiederholt.

    Ein Hacker könnte also nur die Challenge und die Signatur mitlesen. Da er aber nicht den symmetrischen Schlüssel besitzt. Kann er die digitale Signatur nicht so ohne weiteres nachbilden.

    Soweit sollte dies richtig sein.

    Wie aber weiß der Client das dieser Server in Buckstehude auch der authentifizierte Rechner ist?

    Über IP oder MAC?

    Und wenn dies über die IP bzw. die MAC geschieht, könnte der böse Mallory doch einfach die Authentifizierung abwarten. Und dann die Leitung mittels IP\MAC-Spoofing übernehmen.

    ISAKMP würde dann mit ihm die Sicherheitsrichtlinien aushandeln und sein Rechner wäre der VPN-Endpunkt.

    Sobald nun der Client eine neue Authentifizierung durchführt schaltet Mallory wieder auf den Ursprünglichen Server, welcher sich ja auch wiederum erfolgreich authentifizieren würde, danach wird die Leitung wieder auf Mallory zurück geschaltet.

    Ist dies möglich???

    MVG

    need-some-blood

  3. Mein Ausbilder, welcher auch im Prüfungsrat sitzt hat mir gerade mitgeteilt, dass die Prüfungen in meiner IHK nicht wirklich gut ausgefallen sind.

    Mehr durfte er noch nicht sagen...Verschwiegenheitspflicht und so.

    Naja schauen wir mal wies wird. GA I habe ich ver****t. GA II und Wiso werden mich hoffentlich rausreißen.

    MVg

    need-some-blood

  4. Hey,

    folgende Herausforderung habe ich.

    Muss herausfinden, ob mein Embedded System digitale Eingänge in weniger als 1 Millisekunde einlesen kann. Aber wie komme ich auf die Millisekunden?

    Die Funktion GetTime macht nur hundertstel.

    mit _Biostime kann ich nur die Ticks (18,2 mal pro sekunde) lesen.

    zuletzt bleibt nur die klasse Timer. abermit der kenne ich mich gar net aus. Hat da jemand infos drüber?

    MVg

    need-some-blood

  5. Hey habe nen tollen Errorcode und das mitten in meiner Abschlussprüfung also ist Eile geboten.

    Folgendes ist der Fall:

    benutze Borland C++ for Dos 3.5

    Hab ne main funktion geschrieben.

    int main()

    {

    blabla.

    }

    Jedes mal wen ich es linken möchte bekomme ich die Fehlermeldung

    "undefinded Symbol -main in C0.asm"

    Einstiegspunkt ist ja die Funktion main, welche auch existiert. habe es schon mit _cdecl for der main versucht. Klappt nicht, warum ja auch!?! Ist ja auch keine pascal calling convention.

    Bin schon am verzweifeln. woran liegts, und oder kann mir einer helfen, danke!

    MVg

    need-some-blood

    [edit] das ganze soll ne Dos-Applikation sein. Ist auch so im C-Projekt angegeben [edit off]

  6. Habe heute gesehen, das wir eien Map über die verbreitungen von Viren auf der Welt im Portal online haben.

    Da fiel mir auf, dass verschiedenen Länder mit unterschiedlich vielen/wenigen Viren "befallen" sind.

    Könnte man daraus auf die IT-Infrastruktur, IT-Sicherheit, und Anzahl von Hackern schliessen?

    (Politische Gründe lasse ich hier mal raus.)

    Und könnten bestimmte Länder in nächster Zeit ein erhöhtes Potenzial an IT-Security-Spezialisten bieten?

    Wenn ja, auf welches Ergebniss seid ihr gekommen?

    MVG

    need-some-blood

  7. Switch-Funktionen funzen nur mit einem Parameter.

    Musst also die Switch-Funktionen verschachteln.

    Also etwa so.

    
    switch (auswahl_1){
    
      case 1:{
    
                     switch (auswahl_2){
    
                       case 1:{
    
                                    .. anweisung
    
                                  } break;
    
                       case 2: // etc..
    
                       case 3: // etc..
    
                     }
    
                  }break;
    
      case 2:{
    
                     switch (auswahl_2){
    
                       case 1:{
    
                                    .. anweisung
    
                                  } break;
    
                       case 2: // etc..
    
                       case 3: // etc..
    
                     }
    
                  }break; 
    
      case 3: // etc..
    
      case 4: // etc..
    
    }
    
    
    

    Code ist nicht getestet

    MVG

    need-some-blood

    end;

  8. Von Speziallisierung halte ich persönlich nicht allzuviel, aber dies ist nur keine Meinung.

    Ansonsten denke ich sein Embedded Systeme immer noch aktuell und werden es für die Industrie auch noch lange bleiben.

    Alles im Bereich der Medizinischen Informatik, da ist schon viel gemacht worden, wird aber auch noch viel gemacht werden müssen. Gerade weil die nötige Hardware immer kleiner und leistungsfähiger wird.

    Für die nächsten zwei drei Jahre hast du nen beinah sicheren Job wenn ud dich mit der neuen Krankenkarte beschäftigst.

    MVG

    need-some-blood

  9. 
    for i=0 to arraygröße-1 do begin
    
      for j=i to arraygröße-1 do begin
    
        if array[i] ungleich array[j] then begin
    
          hilfsarray[k]=array[i];
    
          erhöhe k;    
    
        end;
    
      end;
    
    end;
    
    

    Denk das funzt. Habs net durchgespielt und nur mal eben in der Mittagspause hingetickert. Aber funzt ähnlich wie palindromerkennung

    MVg

    need-some-blood

  10. Kopiere die 4 Byte in einen seperaten String und nutze dann atoi.

     int main(void)
    
    {
    
       int n;
    
       char *str = "12345.67";
    
    
       n = atoi(str);
    
       printf("string = %s integer = %d\n", str, n);
    
       return 0
    
    }
    
    

    Sollte eigentlich funzen.

    MVG

    need-some-blood

  11. Hallo,

    Gerade DES ist kein besonders gutes Beispiel, da DES bereits seit einiger Zeit als nicht mehr sicher eingestuft werden kann:

    Was soweit ich weiß einige Zeit gedauert hat. Befürchte das ein Hacker sich nicht wirklich tagelang mit meinem Rechner beschäftigen wird. Ausser ich habe wirklich interressante Informationen dort gespeichert.

    Ansonsten kann man allerdings wie dus schon erwähnt hast Triple-DES nutzen.

    MVG

    need-some-blood

  12. Generell ist es besser bekannt Verschlüsselungsmechanismen zu nutzen, diese sind bereits x-mal geprüft worden.

    Generell gilt das ein bekanntes Verfahren wie DES fast nicht mehr zu knacken ist, solange du die Grundprinzipen der Verschlüsselung beherzigst.

    Abgesehen davon bräuchtest du dafür super Kenntnisse in Mathe, besonders im Bereich Einwegfunktionen.

    MVG

    need-some-blood

  13. Der Ring der Nibelungen.

    Wird keiner kennen, aber es ist ein super Rollenspiel. Damsl unschlagbar gute Grafik. 3D-Ego-Perspektive. Dat waren noch 4 CD's.

    Und die Rätsel haben mich schon Stunden gekostet. Aber dank der Vertonung von Wagner verging die Zeit wie im Flug. Naja und das CD-Wechsel-Spielchen war auch so seine Sache für sich.

    MVG

    need-some-blood

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...