Zum Inhalt springen

setiII

Mitglieder
  • Gesamte Inhalte

    285
  • Benutzer seit

  • Letzter Besuch

Beiträge von setiII

  1. Hallo Community,

    ich möchte eine 10 Zoll Komponente (Switch) in einen 19 Zoll Schrank verbauen. Und damit das ganze noch einigermaßen aussieht, natürlich mit einer entsprechenden Blende davor.

    Eigentlich unterlag ich der Annahme, dass dies ein Standard-Problem ist, leider finde ich aber keine entsprechenden Lösungen.

     

    Hat jemand eine Idee, oder Bezugsquelle wo ich solche Blenden auftreiben kann? Oder alternative Lösungsansätze?

     

    (Sowohl der Netzwerkschrank wie auch der Switch sind schon vorhanden) 

     

     

  2. Also das soll nun keinerlei Kritik oder so sein, sondern ich versetze mich nun mal in die Situation das sich bei mir jemand bewirbt der "über 40, Abschluss über Umschulung" hat und Mitglied bei Mensa ist.

    Also sei mir nicht böse, aber damit hättest du per Definition (des e.V.) einen IQ der höher ist als der von 98% der Menschheit ist, und du wilst als FI/AE arbeiten aber hast bislang keine Anstellung?

    Also für mich stimmt da irgendwas nicht. Dieser Club passt nicht zu deiner Leistung. Deswegen klingt es für mich total übertrieben. Ich würds nicht reinschreiben

  3. na ja weil ich ein genauso fauler sack war, glaub ich das mit du warst nicht da mal.

    rotes kabel (+)

    1. also du gehst von der stromquelle zum notaus.

    2. vom notaus gehst du zu einem schalter (oder taster), einem schließer das bedeutet sobald der knopf betätigt wird fließt strom

    das sind die dinger die vom schaltsymboil her offen sind.

    3. von dort aus musst du 2 kabel weg stecken.

    3.1 das erste von den zwei kabeln geht zu motor a.

    3.2 das zweite geht zu deinem zweiten schalter.

    3.2.1 vom ausgang des schalters gehst du zu motor b

    und von den beiden motoren aus gehst du zurück mit blau zum stromkabel.

    Damit sind folgende bedingungen erfüllt:

    1. Der notaus schaltet alles ab

    2. Der Motor A geht immmer

    3. Der Motor B geht nur, wenn motor A auch geht

    und wenn du nicht sicher bist, das genau DIESE aufgabe dran kommt, dann würd ich mir an deiner stelle morgen nen gelben zettel beim arzt holen

  4. Also das ganze läuft ungefähr so:

    Du generierst einmal ein Schlüsselpaar, bestehend aus dem öffentlichen und dem privaten. Das ist das was du später für das Asymetrische Verfahren brauchst.

    Der öffentliche Teil, des Schlüsselpaares, ist jedem bekannt, je nachdem wo ihn veröffentlich hast, oder ihn per mail versendet hast.

    Der Private Teil ist nur deinem Rechner bekannt.

    => Damit versetzt du andere in die Lage dir verschlüsselte Mails zu schicken

    Gleiches Passirt auf jedem anderen Rechner welchen du was verschlüsselt schiken willst.

    So nun schreibst du eine eMail und willst diese Verschlüsseln.

    Auf irgendeine Weise musst du dir als erstes den öffentlichen Schlüssel des Empfängers besorgen.

    Danach wird für jede Mail nun ein neuer Schlüssel generiert und damit die eMail verschlüsselt. Ein Schlüssel, welcher sowohl zum Ver- wie auch entschlüsseln dient. (Symmetrisch also)

    Der Text kann nun also sicher übertragen werden.

    Damit ihn der Empfänger entschlüsseln kann, schikst du den soeben generierten Schlüssel auch mit.

    Damit aber NUR der Empfänger die eMail entschlüsseln (und smoit lesen) kann,

    wird der Symmetrische Schlüssel mit dem Öffentlcihen Teil Key-Paares des Empfängers verschlüsselt, welches du dir zu beginn besorget hast und mit der eMail mit geschikt.

    Die eMail besteht also aus dem Symmetrisch Vershlüsselten Text, sowie dem Asymetrisch Verschlüsselten Schlüssel.

    Also:

    und was ist mit dem privaten schlüssel den man dann nur selbst besitzt? der muss ja auch erzeugt werden?

    Ja

    und wie? genauso wie der öffentliche nur das man ihn dann nicht verbreitet?

    Nein, es ist ein Schlüsselpaar, das zusammengehört.

    Eins zum Verschlüsseln, eins zum entschlüsseln.

    Ich denke die Mathematik dahinter sei an dieser Stelle mal egal.

    (Wobei das der Interesante Teil an der Geschichte ist)

    und den öffentlichen den man verbreitet , das macht man ja deshalb damit derjenige dem ich ne verschlüsseltel email schicke , die dann öffnen kann oder?

    Nein, sondern damit du die Mail Verschlüsseln kannst. (und nicht entschlüsseln)

    aber brauch derjenige der die email erhält nicht auch seinen eigenen privaten schlüssel , sprich auch pgp???????

    Ja den braucht er, sonst könnte er sie nicht entschlüsseln.

    Und nein, pgp ist das Gesamtverfahren. Wir sprechen hier nur vom Asymetrischen Anteil (wie gpg)

    -einleitung

    -allgemeines zu pgp

    -was man überhaupt damit machen kann

    -dann die funktionen erklärt nach der installation, zb pgptools, pgptray usw

    -dann die schlüsselerzeugung erklärt mit bildern

    -dann wie man ihn verbreitet zb über nen öffentlichen schlüsselselver, über email, diskette oder textdatei.

    Ich denke um das Inhaltsverzeichnis zu beurteilen wäre noch interesant was du genau studierst?

  5. ich schreibe für die fh eine wissenschaftliche arbeit über das thema sichere emails mit pgp

    ......

    keine ahnung was du da geantwortet hast aber mit meinen fragen hatte es irgendwie so nix zu tun

    Ich glaube du solltest uns noch dein "Anforderungen an die Arbeit" mitteilen.

    Es macht denk ich von der erklärungstiefe her einen Unterschied ob du

    a) eine Arbeit schreibst, wo du "klicken musst das es funktioniert", oder ob du B) eine Arbeit darüber verfasst "wie" es funktioniert?

    Um das nun konkret auf deine Frage

    oder muss man genau diese schlüssel mit denen die nachricht dann verschlüsselt wird erst SELBER herstellen?

    oder muss man genau DAS eben nicht weils ja in programmen wie outlook eben die genannten plugins gibt?

    Im Fall a) kannst du davon ausgehen das dein Plugin das die Nachricht tatsächlich verschlüsselt alles automatisch generiert.

    Bekommst du von jemanden eine Signierte(o.Ä.) Nachricht und klickst du dann auf sowas wie importieren geht danach alles "wie von selbst"

    Im Fall b, wird aber nur die Nachricht symmetrisch verschlüsselt. Diesen muss dein Plugin erst generieren. (jedesmal neu)

    Der Symmetrische Schlüssel wird dann mit dem asymetrischen Verschlüsselungsverfahren, verschlüsselt und mitgeschikt.

    Diesen Schlüssel musst du nicht generieren, sondern dir von deinem Empfänger "besorgen".

    Dadurch das es ein Assymetrisches Verfahren ist, kann der Empfänger den Schlüssel entschlüsseln, und hat somit den Symmetrischen Schlüssel zum entschlüsseln der Nachricht

    Beide hier getroffenen Aussagen genügen keinen wissenschaftlichen Ansprüchen.

    Wenns dich wirklich interesiert, würd ichs mal selber mit der Hand rechnen.

    Dann versteht man das mit den Schlüsseln besser

  6. Es hilft dir zwar nicht im Fachwissen,

    allgemein denk ich kann man sagen das jemand der direkt vom Studium kommt ein anderes arbeiten hat, als jemand der schon mal ein paar Jahre gearbeitet hat.

    Man darf Berufserfahrung nicht mit Fachqualifikation gleich setzen.

    Die entscheidende Frage die du dir Stellen musst ist,

    ob du jetzt durch dein Studium im Bereich der Softwareentwicklung wissen angeignet hast, das ansonsten binnen einen Jahres wieder verloren ist

  7. Also ich würde ein bissl über ein Jahr bleiben,

    weil wenn du gar nicht bleibst oder innerhalb der Probezeit gehst,

    sieht es immer so aus als wärst du mit der Firma nicht klar gekommen.

    Es gibt natürlich immer beweggründe die der Betrieb verschuldet hat, das man nciht bleiben möchte, trotzdem denke ich ist es im Lebenslauf besser wenn man erst mal ein Jahr dabei war. Ausserdem bewirbt man sich dann auch leichter weil man dann einfach über berufserfahrung verfügt

  8. Wo packe ich denn am besten meine Kenntnisse etc hinein, die ich bei der Audbildung gelernt habe?

    Ich habe nen extra Zettel, den ich hinter meinen Lebenslauf lege

    Und noch eine Frage. Was für Mappen bevorzugt ihr bei einer schriftlichen Bewerbung?

    Einen komplett durchsichtigen Schnellhefter.

    Der hat den Vorteil das man die Dokumente ohne große Probleme schnell entnehmen kann, und das er im EK auch nicht zu teuer ist.

  9. Grundsätzlich ist das bestimmt ein sehr interesanter Ansatz,

    aber in der Prüfung würde ich sagen: Finger weg davon.

    Das Problem ist, das du nie weist aus wem die Prüfungskommision besteht.

    Es kann sein, das die das absolut toll und innovativ finden, aber leider kann es auch umgekehrt der Fall sein.

    Und mit der Standard PowerPoint weist du eben einfach was du tun musst um zu gefallen.

    Ich würde es somit als unnötiges Riskio einschätzen

  10. Wie speichere ich eine Baumstruktur (egal welcher Art) in eine Datei?

    Du speicherst, zuerst die Baumstruktur (mindestens von der letzten Abzweigung bis zum Blatt) und danach den Wert

    Wie nutze ich den in der Datei gespeicherten Index, ohne ihn vollständig in den Arbeitsspeicher einzulesen?

    Solange du hier mit einer Datei arbeitest, ist das sehr ineffizent, da du die Datei immer Durchsuchen musst weil du keinen direkten Zugriff auf eine bestimmte Stelle nehmen kannst.

    Du musst also die Datei Stück für Stück nach dem gesuchten Wert durchlaufen bis du auf ihn gestoßen bist.

    Effizienter wäre zumindest den Baum in verschiedene Dateien zu unterteilen, oder sich am besten ganz von Dateien zu verabschieden um direkten Zugriff auf einzelne Blöcke zu bekommen

  11. wo der Bezug auf ganzheitliches Denken und vernetzte Vorstellungskraft über den Tellerrand hinaus notwendig sind. Ausgebildete Kaufleute haben dieses Verständnis manchmal besser, als Informatiker.

    => Du bist kein Informatiker oder?

    Weil sonst würdest du vermutlich solche Aussagen besonders über das "ganzheitliche Denken" nicht treffen.

    Desweiteren noch eine Anmerkung zu dem Thread:

    Es ist nicht möglich die Fähigkeiten die man in einem Informatik-Studium erlernt durch Learning by Doing aufzuholen.

    Von den Fähigkeiten die man sich in einem Studium aneignet, ist die Fachliche Komponente vermutlich nur eine Nebenerscheinung.

  12. 3 Server

    => Also für 3 Server nen extra Raum einrichten? Vom Prinzip ein schöner Gedanke, aber weist du was der Mietpreis für Bürofläche derzeit ist?

    hierbei aber um einen Nassraum

    => Nein Küche ist kein Nassraum, wenn dem so wäre bräuchtest du entsprechende Elektronik dafür.

    Hier kommt nun der etwas unqalifizierte aber dennoch ehrlich gemeinte Tipp:

    dort stehen momentan in der Küche. Ein Pizzablech auf dem Tisch und zwei Tower.

    Und wenn du deine Gedanken weiter denkst, und die Server unbedingt aus der Küche haben willst werden sie vermutlich bald in einem Büro stehen.

    Und in welchem? Richtig, in dem vom Sysadmin (ups das bist ja du).

    Und wie nett ein Arbeitsplatz ist an dem den lieben langen Tag Server laufen, brauch ich dir ja vermutlich nicht zu erklären.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...