Zum Inhalt springen

flashpixx

Mitglieder
  • Gesamte Inhalte

    8.302
  • Benutzer seit

  • Letzter Besuch

Beiträge von flashpixx

  1. Ihr würdet ein Single Sign On empfehlen, für vieleicht 50 unterschiedliche Domänen, um dort die Backendgeräte wie Switche,Router,Firewalls und Proxies zu konfigurieren? :confused:

    Nein, in diesem Fall würde ich SSH mit Key nutzen, ist jedenfalls bei uns im Rechenzrentrum das Standardverfahren + zentraler Authentifizierungsserver via LDAP. Administrative Tätigkeiten werden hier nur per SSH gemacht.

  2. Um jetzt nicht 100 credentials im Kopf haben zu müssen, bedient er sich irgendeines softwaretools als Passwortsafe. Wie bekommt mit Mitarbeiter X die Logindaten zu seinen Remote Devices, wenn diese nur als Hashwert in der Datenbank des Passwortsafes abgelegt sind?

    Gar nicht oder, denn die Passwörter selbst liegen ja nicht vor sondern nur die gesalzenen Hashes, welche nicht umkehrbar sind?

    Das ist Schwachsinn, denn in diesem Fall nutzt man Single Sign-on damit existiert das Problem nicht.

    Ansonsten nutzt man Secure Shell - Wikipedia, the free encyclopedia mit Public-Key-Authentifizierung da ist noch nicht mal mehr ein Passwort notwendig

    Ich glaub schon, dass ich dich so halbwegs verstanden habe. Aber es mag mir noch nicht einleuchten, dass dem „armen“

    Helpdeskmitarbeiter nicht geholfen werden kann. Irgendwo hakt es da in meinem Schädel.;)

    Der User bekommt genau ein Passwort und das kann er selbst wählen, wenn es noch sicherer sein soll, dann gibt es Einmalpasswörter mit entsprechenden Geräten. Ein Passwort sollte sich der User merken können, alle anderen Authentifizierungen werden über Schlüssel oder eben Sigle-Sign-On gemacht, damit ist keine Passworteingabe mehr erforderlich. Das Passwort liegt weiter als Hash vor und ich kann relativ einfach bei kompromitierten Schlüssel diesen dann sperren.

    Wie schon gesagt, Dein Projekt hat fachliche Mängel.

    @SilentDemise: FTP sollte man sowieso nicht verwenden, sondern wohl eher SFTP und da kann ich dann mittels Key authentifzieren.

  3. Ich versteh dich nicht, weil ich nirgends geschrieben habe, dass die Passwörter auch in Zukunft in Klartext gespeichert bleiben müssen oder verschlüsselt werden sollen.

    Noch einmal: Verschlüsselung != Hashing

    Kann natürlich mit meiner Darstellung im Antrag zu tuen haben, dass es so rüber kommt

    Steht doch nirgends etwas von Unveränderlichkeit der angesprochenen Dinge?

    Ich zitiere aus Deinem Antrag:

    Der Zugriff auf diese Dantebank ist mit einem Masterpasswort gesichert. Mit diesem Passwort ist es möglich sowohl die Einträge aller Kunden im Klartext einzusehen, als auch zu ändern oder zu löschen.

    Fehlende Fachkompetenz kann man mir ja gerne vorwerfen, ist kein Ding, dafür lerne ich es ja auch gerade. Aber man kann doch nicht davon ausgehen, das wenn ein Problem x auftritt, das man evtl nicht sofort, oder gleich perfekt lösen kann, das Ganze gleich in die Tonne zu werfen. Da ist noch ein bissel Luft bis zu der Durchführung des Projekts (wenn es denn überhaupt angenommen wird bei der IHK), also auch um noch was dazu zu lernen. Deshalb meine Unverständnis und ich werf erst mal gar nix inne Tonne ;)

    Wenn Du auf den aktuellen Stand (Klartextpasswörter) eine Verschlüsselung drauf ziehst, dann macht es das nicht besser und ich würde Dir in der Prüfung sagen, dass Deine Lösung das Problem nicht löst, sondern Du im Grunde am Problem vorbeigeplant hast, denn Du erkennst nicht die Schwachstelle Deines Projekts, die hier noch ein riesiges Sicherheistloch in die Software reißt.

    Die Lösung für das Problem heißt: Konzipier die Datenbank neu, so dass dort gehashte Passwörter stehen. Das ist aber als FISI nicht Dein Job, sondern es wäre der Job des FIAE.

    Sprichwörtlich kannst Du als FISI das Problem nicht lösen, also folgt daraus, dass Du Dir besser ein anderes Projekt suchst, um Deine Prüfung zu bestehen. Du kannst gerne Dein Projekt mit einem "Passwort-Manager" versuchen, aber ich würde an Deiner Stelle mich sehr sehr sehr sehr gute auf die mündl Prüfung vorbereiten, denn es könnte extrem schwer für Dich werden dein Projekt so dem PA darzustellen, dass Du hier ein fachliches gutes Konzept umgesetzt hast. Du riskierst in der aktuellen Form, dass Du ggf noch einmal wiederholen musst.

    Das was Du in Deinem Antrag steht, ist fachlich extrem bedenklich, warum willst Du so ein Projekt mit aller Gewalt machen? Mach es Dir doch einfacher und suche Dir ein Projekt, was fachlich und wirtschaftlicher auf soliden Beinen steht.

  4. Ja genau und Teil des Projekts soll eben sein dies zu ändern.

    Die Änderung heißt: Nutze gehashte Passwörter und keine Vershclüsselung

    Das Projekt soll ja das Auftreten eben der massiven Sicherheitslücken, wie du sie benennst, ja abstellen.

    Nein Du klebst ein Heftpflaster drauf, denn das Problem sind die Klartextpasswörter in der Datenbank, das ist ein Designfehler der Datenbank bzw. der Anwendung und diesen muss man beseitigen. Wenn jemand mit dem Messer abgestochen wird, stellst Du ja auch keine Wand davor und sagt "ich seh es nicht, also ist es nicht da".

    Genau, gut erkannt das es nicht viel wert sein mag und es soll Teil des Projekts sein dies zu ändern. Eventuell durch ein regelbasierte Zugriffssteuerung zum Beispiel, mal sehen was es da gibt.

    s.o.

    Sehr interessanter Aspekt, das blick ich noch nicht ganz, wie das "abgreifen funktioniert" bzw wie man es verhindert..

    Deine Anwendung wird "irgendwie" auf die Datenbank connecten, d.h. ich hole mir den Connectstring, nehme ein Tool wie Database Management Software Tools - DbVisualizer connecte mich mit dem Connectionstring direkt nativ auf die Datenbank mache ein "show tables" und gucke die tabellen mit "select * from table" durch und zack ich sehe wunderbar alle Klartextpasswörter. Und dann logge ich mich mit einem anderen User / Passwort ein, denn das kann ich ja einfach lesen, und mache irgendwas lustiges in den Daten und da ich ja ein anderer User bin, kann ich ggf die Daten dieses Users irgendwo abziehen und veröffentlichen. Sind das z.B. Geschäftsdaten, dann könnte das juristisch richtig Probleme bei Euch machen

    Wie kann ein noch nicht durch geführtes Projekt zu viele fachliche Fehler haben? Man kann sicherlich einiges/vieles verbessern, obs mein Spatzenhirn hinkriegt steht auf nem anderen Blatt.

    Du erkennst nicht das Problem, das Problem ist ein fehlerhaftes Design der Datenbank / Software und Du versuchst es mit einem Heftpflaster zu flicken. Passwörter - ich wiederhole mich - werden (!!) niemals (!!) verschlüsselt / im Klartext gespeichert, sondern immer als Hash mit einem Salt. Die Lösung, die Du machen musst, ändere die Software / Datenbank so, dass dort gehashte Passwörter stehen und eben nicht die Klartextpasswörter.

    Es ist völlig irrelevant, ob Du nun den Dump verschlüsselst, denn spätestens, wenn ich auf die Datenbank drauf komme, dann komme ich auch an die Passwörter und d.h. da sie dort im Klartext stehen, kann ich sie auch lesen. Wenn ich irgendwie an das Masterpasswort dran komme, dann hole ich mir einfach den Dump, entschlüssle ihn und habe auch die Passwörter aller Kunden im Klartext. Eine Verschlüsselung ist das falsche Werkzeug !! Der richtige Weg ist jedes Passwort mit einer Kryptologische Hashfunktion / Hashfunktion in der Datenbank zu speichern. Z.B. wird ja das Windows Login Passwort auch nicht im Klartext gespeichert, sondern eben als Hash. Da Dein Projekt eben genau diesen fatalen Fehler hat, machst Du es mit dem, was Du tust nicht besser und es bietet aus Sicht der Prüfer extrem viele Angriffspunkte Dir unangenehme Fragen zu stellen. Ich würde Dir z.B. so eine Frage stellen "Definieren Sie bitte einmal Hashing" oder "Erläutern Sie bitte den Unterschied zwischen Hashing, Salt & Verschlüsselung" und dann abschließend käme die Frage "Warum nutzen Sie kein Hashing, sondern eine Verschlüsselung, mit der es möglich ist, die Passwörter im Klartext abzufragen. Wie würden Sie die Qualität Ihrer Arbeit unter diesen Bedingungen bewerten".

    Sorry, ich verstehe aber echt nicht, was daran so schwierig zu verstehen ist !? Google doch einmal danach wie man Passwörter richtig speichert.

  5. Passwörter werden zuzeit nicht noch mal extra verschlüsselt

    Noch einmal: Passwörter gehören nicht verschlüsselt, sondern sie sollten gehasht werden und zusätzlich mit einem Salt versehen werden. Eine Verschlüsselung ist umkehrbar, ein Hash nicht (Grundlage der Algebra)

    Egal was Du Dir hier als Projekt überlegst, in der Prüfung bietest Du mit dieser Thematik eine Steilvorlage, Dich sprichwörtlich fachlich zu zerlegen. Egal was Du hier machst, die Passwörter liegen unverschlüsselt in der Datenbank und jeder der das Masterpasswort kennt, kann sie lesen, aber selbst ein Administrator soll Passwörter nicht lesen können, allenfalls darf der Admin ein neues Passwort setzen. Bitte benutze einmal Google und suche danach wie oft in den letzten Jahren Firmen durch solche massiven Sicherheitslücken eine negative Presse erhalten haben, weil Passwörter ungehasht gespeichert wurden bzw. im Klartext abgelegt wurden. Es ist schon seit Jahren Standard Passwörter zu hashen.

    Das Argument "das Passwort ist nur einigen Mitarbeitern bekannt" ist nichts wert, denn wer sagt, dass das Passwort nicht nach außen gelangen kann. Und wenn die Anwendung nun auf die Datenbank connected, dann kann der User den Connectionstring abgreifen und macht einfach ein "select * from usertable" und schon sieht er von allen Benutzern die Passwörter im Klartext.

    Ich rate Dir, entsorge das Projekt, denn es hat massive fachliche Fehler.

  6. Ich halte es für fahrlässig Klartextpasswörter zu verwenden, da nützt auch kein neues Managementsystem. Passwörter gehören gehasht & gesalzen und nicht im Klartext. Im Grunde sollte das Design des Systems überarbeitet werden, damit es mit gehashten Passwörtern arbeitet, das was Du hier machst halte ich für mehr als fahrlässig, weil Du im Grunde das Problem nicht erkennst

  7. Ich-Form geht nicht in einem Projektantrag, Du willst

    Simulation von An-wenderverhalten

    End-to-End-Monitoring-System in die vorhandene Monitoring-Infrastruktur zu integrieren

    die Entwicklung eigener Testfälle

    Was willst Du überhaupt machen? Mir ist das zu viel Technik im Inhalt und zu viel nicht konkret drum herum Geschichte. Werde bitte mal konkret was Du in Deinem Projekt real machen willst.

  8. Mir erschließt sich das System nicht, denn warum muss jeder Mitarbeiter einen eigenen DSL Zugang haben, das ist völlig unnötig. Es reicht ein DSL Zugang und jeden Client der ins Netz soll wird über einen entsprechenden Router über dieses Zugang geleitet.

    Wenn man die zwei Netze behalten will, dann muss jeder Rechner eben 2 Netzwerkkarten bekommen, für jedes Netz eine und die Verkabelung muss redundant sein. Wenn man nur eine Verkabelung haben will, dann macht man die Ansteuerung beider Netze über eine Netzwerkkarte. Jede VM Implementation macht dieses, so dass man eben zu einer physischen Netzwerkkarte mehrere virtuelle Karten laufen, diese erhalten dann aus den unterschiedlichen Netzen entsprechend die IPs.

    Wenn man nicht jedem Mitarbeiter einen Netzzugang erlauben möchte, dann entsprechende ACLs bzw transparenter Proxy im Netz.

    Das mit den Keys finde ich massives Fummelwerk ebenso die x-verschiedenen DSL Anschlüsse, ebenso die mehrfachen PCs. Ich sehe das aktuell nach massiver Verschwendung an, also wirtschaftlich ist es für mich nicht, da ich mehrere DSL Anschlüssel bezahlen & verwalten muss, dann die tägl. Arbeit mit den Keys.

    Weiterhin finde ich auch in Deiner Beschreibung die Sprache sehr verwirrend, denn "virtuell" und "lokal" für ein Netz ist hier nicht wirklich klar definiert, außerdem ist DSL ein Übertragungsstandard und hat mit einer LAN Architektur auf Ethernetbasis erst einmal nichts zu tun. In der Beschreibung sind für mich definitiv fachliche & wirtschaftliche Mängel enthalten

  9. Sie antwortete mir, das die Anrechnungen erst geprüft werden, wenn ich mich bei der Hochschule bewerbe, aber das grundsätzlich alle Leistungen die deckungsgleich mit Inhalt, ECTS und SWS ihrer Module anerkannt werden.

    Generell gilt bei Anerkennungen, dass dies im Ermessen der Hochschule liegt, Du hast keinen juristischen Anspruch auf die Anerkennung. Je nach Hochschule kann Dir es anerkannt werden oder gar nicht oder eben mit Auflagen z.B. musst Du eine mündl. Prüfung für die Anerkennung ablegen. Hochschulen erkennen nur abgeschlossene akademische Abschlüsse an, alles andere liegt im Ermessen der Dozenten / Prüfungskommission.

  10. Ich bin mal so frei Subnetting | flashpixx.de

    auf meiner Seite ist der Rechenweg anhand eines Bsps einmal erklärt und wie man mit dem 2er, 8er, 10er und 16er Zahlensystem rechnet siehe Umrechnungen zwischen Binär, Dezimal, Octal- und Hexadezimalsystem | flashpixx.de

    @Über3ber: Ich gebe sowohl Eye-Q wie auch Chief, den ich übrigens sehr schätze, recht, denn es auf das Post #1 klar, dass hier nach dem Rechenweg gefragt wurde und nicht nach der Lösung. Es ist ja im Grunde durchaus legitim ein Tool zur Berechnung zu empfehlen, aber wenn Du dann noch erklärt hättest "wie" man es berechnet hättest Du die Frage auch gut beantwortet.

    Auf den Hinweis, dass Du nach Anmeldung hier letztendlich nur Links zu einem IP-Calculator reagierst Du entsprechend gereizt. Der Sinn eines Forums ist eben zu helfen und zu erklären. Weiterhin solltest Du auch bedenken, dass viele hier sind, die selbst seit Jahren in der IT arbeiten, ausbilden, selbst ausgebildet wurden und auch ein Studium absolviert haben, d.h. es liegt den meisten hier etwas daran, dass der Fragende eine kompetente und hilfreiche Antwort erhält und somit einen Wissensgewinn bekommt.

    Zusätzlich ist es bei Anfängern auch oft so, dass sie die Fachbegriffe noch nicht sicher differenzieren können, somit sollte man Helfender durchaus auch die Frage im passenden Context sehen, das Du hier nicht getan hast. Es kann für einen Anfänger durchaus hilfreich sein, wenn man ihm das Thema etwas breiter vorstellt, als es die reine Frage definieren würde. Wenn Du den IP-Calculator als "Lernhilfe" bezeichnest, dann wäre definitiv meine Frage, wie überführst Du die Zahl 1234 in das 27er System!? Denn wenn Du weisst wie der Rechenweg zur Binärdarstellung von Zahlen funktioniert, dann solltest Du ebenso wissen, wie man p-adische Zahlen darstellt, denn das wäre die Grundlage für die Berechnung. Ebenso wie was Little- & Bigendian Codierung der Zahlen bedeutet, denn dies ist relevant, wenn man BC & NC Adresse berechnet, denn auf einem Sun Solaris und einem Windows wäre es fatal, wenn man das nicht beachten würde

  11. Bist du in der Lage, die Form und Bewegung deiner Objekte mathematisch zu beschreiben?

    Ich schließe mich da einmal an, denn Du müsstest schon wissen, wie Dein Programm die Objekte bewegt. Eine Bewegung lääst sich physikalisch / mathematisch beschreiben vgl. Bewegungsgleichung / Translation (Physik) / Drehmatrix

    Für die Visualisierung kann man z.B. GNU Octave verwenden. Wenn man es wirklich noch passend als Objekte darstellen möchte, sollte man dieses z.B. mittels Blender rendern, wobei aber trotzdem das Bewegungsmodell in mathematischer Struktur dort beschrieben sein muss

  12. warst du deswegen schon mal beim arzt? sowas hat in den wenigsten fällen mit fehlender intelligenz oder so zu tun, so ähnlich wie legasthenie oder dyslexie oder dyskalkulie...

    Sollte dies so sein, dann kann man das entsprechend unterstützen mit einer Therapie, wobei ich aber eher davon ausgehe, dass nach

    Irgendwann fing ich eben an, die verschiedenen Kombinationen auswendig zu lernen. Teilweise klappte das sogar, wenn eben die Aufgabenstellung ähnlich war. Sobald sich etwas änderte, war wieder sense.

    sich hier ein Lernmodell eingeschlichen hat, dass eben jetzt an die Grenzen stößt. Denn wenn eine Aufgabenstellung die bekannt ist, gelöst werden kann, dann zeigt ja vor allem das "alle Kombinationen lernen" durchaus doch schon eine beachtliche Leistung, denn das ist definitiv nicht wenig. Es zeigt hier eher, dass eben das Transferdenken fehlt (Anforderungsbereich III).

  13. Wie programmiere ich jetzt eine Ausgabe, in der z.B. nur das Durchschnittsgehalt von z.B. zwei Angestellten ausgegeben werden?

    Gegenfrage: Wie ist der Durchschnitt definiert? Sprich wenn Du 200 verschiedene Werte bekommst, wie berechnet sich der Durchschnitt.

    Muss ich das Durchschnittsgehalt hier extra in eine Methode schreiben, oder funktioniert dies auch einfach in der Instanceof Abfrage?

    Kann man, muss man aber nicht

    Wenn ich eine extra Methode schreiben muss, wie genau füge ich diese dann bei instanceof ein? Ich blicke da irgendwie trotz Unterlagen nicht mehr durch. [...] Ich habe bisher das Ganze mt dem Instanceof und diesen Refernezvariablen noch nicht umrissen und morgen kommt schon wieder das nächste Thema dazu.

    Du hast nicht verstanden was "instanceof" macht. Du solltest bevor Du überhaupt an die Problemlösung gehst sicher (!) verstanden haben, was eine Referenz, Instanz, Objekt & Klasse ist. Ohne dieses Wissen sicher zu beherrschen wirst Du kaum weiter kommen. Das ist Grundvorraussetzung

    Mehr wurde dazu nicht gesagt. Ich hatte absolut keinen Schimmer, dass ich in diesem If auch noch ein && setzen kann.

    Auch das ist Grundvoraussetzungen wie boolsche Ausdrücke (bzw. Conditions) definiert werden, siehe Boolescher Operator Das musst Du zwingend sicher beherrschen

    Ich weiß nicht, ob mein Lernansatz überhaupt der Richtige ist. Aufgrund der Unterlagen konnte ich bisher nie auch nur eine Aufgabe lösen. Meine Lernweise sieht so aus, dass ich zuerst eine gute Musterlösung pro Aufgabenstellung brauche. Diese wiederhole ich dann so oft, bis ich genau weiß, was diese tut und wie sie mit der Aufgabenstellung in Verbindung steht. Irgendwann kann ich es dann auch bei anderen Aufgaben (Wenn sich nichts Großartiges ändert).

    Nein, Du lernst nur auswendig, d.h. Transferdenken kannst Du nicht leisten, aber das brauchst Du zwingend. Du musst verstehen, was jeder einzelne Befehl inhaltlich bedeutet und wie sich daraus die Gesamtlösung ergibt. Bei auswendig gelernten wirst Du niemals mehr als das lösen können, was Du eben auswendig gelernt hast.

    Das was man auswendig können muss, sind die Befehle, aber zusätzlich muss man wissen was sie machen, sprich die Funktionsweise verstanden haben.

    Jedoch vergesse ich fast alles, was ich davor gelernt hatte bzw. bringe dann alles durcheinander und weiß am Ende gar nichts mehr. Dinge, die ich zuvor einwandfrei beherrscht habe, machen erneut Probleme. Muss es also immer wieder von Vorne lernen und es kommen noch die neuen Sachen dazu.

    Dann musst Du wohl mehr üben und lernen.

    Momentan hätte ich nämlich absolut keine Ahnung, wie ich sowas in ein Struktogramm einzeichnen könnte, ohne dabei explizit Javacode zu verwenden.

    Man braucht keinen Javacode um ein Struktogramm zu verstehen bzw. entwerfen zu können. Im Normalfall wird die Darstellung mittels Diagramm entworfen (wobei Struktogramme nicht mehr so die große Rolle spielen), bevor man eine Zeile Code schreibt.

    Um ein Diagramm entwerfen zu können, musst Du das Problem erkennen können und vor allem musst Du dafür einen Lösungsweg skizziert haben. Anhand dieses Lösungsweges wird das Diagramm gezeichnet und dann dieses in Quellcode übersetzt.

    Ich sehe sprichwörtlich bei Deinen Problemschilderungen, dass Du immer noch versuchst eine Lösung durch auswendig gelerntes zu entwickeln und das funktioniert nicht. Letztendlich sollte Dir klar sein, dass Du damit nicht weiter kommst und eben Deine Lernmethodik extrem schnell verändern musst (wie wurde Dir auch schon mehrfach gesagt), wenn Du eben die Prüfung bestehen willst (oder Du beendest diese berufliche Richtung).

  14. Was ich aber noch nicht verstehe ist, wie können die nachvollziehen ob die mich für eine Prüfung in einem Kurs zulassen oder nicht?

    Du gibst Deine Hausaufgaben ab und da steht Dein Name & Matrikelnnummer drauf und anhand dessen wissen sie von wem das ist und wie viele Punkte Du hast. Ich denke aber Du bist schon mal zur Schule gegangen und die Frage ist da auch, wie merkt der Lehrer sich Deine Noten, in dem er ein Notenbuch führt.

    Braucht man eine Mindeststundenanzahl um für eine Prüfung zugelassen zu werden?

    Meist gibt es Regeln wie, dass min 60% aller Punkte aller Zettel erreicht werden müssen und auf jedem Zettel 20% Punkte erreicht sein müssen. Zusätzlich darf mein meist keinen oder nur einen Zettel auslassen. Wenn Du es nicht schaffst musst Du die Veranstaltung noch einmal machen.

    Oder kann ich frei entscheiden wann ich mich Fit genug fühle die Prüfung anzutreten?

    Nein, es ist normal üblich, dass Du in dem Semester in dem Du die Übungen machst auch die Prüfung absolvieren musst, danach verfallen die Übungen, d.h. machst Du die Prüfung nicht, musst Du auch die Hausaufgaben noch einmal machen.

    Finden diese Prüfung in regelmäßigen Abständen (1 Monat) oder nur zu Semesterende statt?

    Im Normalfall gibt es am Ende des Semesters einen Prüfungsblock von 2-4 Wochen in dem alle Prüfungen geschrieben werden.

  15. Wie oft finden die für die Übungen relevanten Vorlesungen vor? Wenn ich zu einer wichtigen Vorlesung aus irgendwelchen Gründen nicht erscheinen kann, gibt es die Möglichkeit diese nachzuholen? Ich kann mir vorstellen das ich diese Vorlesung als Video verspätet nochmal ansehen kann?

    In einem Studium wird Dir niemand sagen "wie" und "wann" Du lernst, Du solltest somit in der Lage sein Dir für eine Prüfung relevantes Wissen anzueignen. Wie Du das machst ist Dir überlassen, denn Du musst eigenständig dies machen.

    Deine Vorstellung scheint hier wohl etwas falsch zu sein, Dir wird kein Prof sagen "sie brauchen für die Übung die Seiten 23-28 aus meinem Script". Im Normalfall bekommst Du ein Script (mehrere 100 Seiten) oder mehrere Buchempfehlungen und dann musst Du Dir das passende schon selbst raus suchen. Es interessiert keinen womit und wie Du arbeitest, es interessiert nur, dass Du zu einem Termin die geforderten Unterlagen in der Spezifikation, die gegeben wurde, vorlegst, wenn nicht führt das zu einem "nicht bestanden".

  16. Die Dokumente/ Aufgaben die mir per Post zugesendet werden, welchen Umfang haben die?

    So etwas gibt es kaum noch, im Normalfall lädt man Hausübungen als PDF selbst runter.

    Informationen über das Gelehrte + Aufgaben?

    Der Stoff für die Übungen wird in der Vorlesung vermittelt bzw. ist im jeweiligen Script zu finden.

    Wie viel Zeit benötigt man in etwa für die Bearbeitung?

    Im Grundstudium solltest Du gerade in Mathe und auch theoretische Fächer durchaus 6 Tage a 2-4 Stunden / Fach einkalkulieren. Je nach Deinem Können auch mehr oder weniger. Mathe und Theoriefächer dauern meist deutlich länger, praktische Fächer ja nach Kenntnisstand auch weniger, wobei praktische Aufgaben aber durchaus auch einfach zeitintensiv sind.

    Der Rhythmus von Hausaufgaben ist wöchentlich oder 2-wöchentlich. Man sollte an dem Tag an dem die Aufgaben herausgegeben werden, auch direkt mit der Lösung beginnen.

  17. Ich erarbeite mir meine fertigkeiten nach und nach, stehe am Anfang von diesem Schritt. Ich habe die datenbank nicht entworfen, sondern sie entwerfen lassen, weil ich keinen Plan davon habe.

    Dann solltest Du schnellstmöglich dieses Wissen z.B. aus der Datenbankliteratur Dir erarbeiten

    Aus diesem Grund erschließt sich mir nicht, nach was ich hätte suchen können.

    Du hättest z.B. das Problemhier schildern können, dann hätte man Dir evtl zu Beginn schon einen Tip geben können. Ich würde dazu raten eine freie Datenbank wie z.B. Postgresql oder mySQL zu nehmen, dort die Datenbank zu verwenden und wenn Du dann zwingend Access brauchst via ODBC o.ä. Access mit der Datenbank zu verbinden. Ob Du Access brauchst hängt vom Anwendungsfall ab, evtl wäre auch eine browserbasierte Lösung mittels PHP auch sinnvoll.

  18. Eine "Telefonbuchse mit drei Anschlüssen" kann eigentlich nur eine klassische TAE-Dose mit NFN-Kodierung sein.

    Auch wenn ich da definitiv sagen würde, dass das richtig zu sein scheint, beantwortest Du trotzdem mit dieser Aussage die Frage

    Ist das jetzt ne Ring-, Stern-, Bus- oder Baumtopologie?

    nicht. Ich würde für den OP durchaus wirklich mal auf diese Frage

    bist du dir sicher, dass du prüfungsreif bist?

    eingehen, denn wenn Du (@phil92) noch nicht einmal den Unterschied zwischen einer Topologie & eines sehr vage geschilderten Anschluss kennst, dann würde ich einmal an dieser Stelle mich mal darauf vorbereitet, dass Du realistisch wohl sehr große Probleme in der Prüfung haben wirst. Zusätzlich stelle ich mir gerade die Frage, was Du während Deiner Ausbildungszeit gelernt hast, denn diese Unterscheidung solltest Du nach dem ersten Lehrjahr sicher im Schlaf kennen.

  19. @Zottelhias: Du hast nach Deinem ersten Post nicht mal 2 Tage auf eine Antwort gewartet. Gehe generell davon aus, dass dies hier ein öffentliches Forum ist und eben viele das in ihrer Freizeit machen und auch nicht zwingend ständig hier verfügbar sind.

    Weiterhin aus fachlicher Sicht wird Access eben nicht im professionellem Umfeld eingesetzt, man würde eben eher MS SQL einsetzen und nicht Access. Um Deine Frage zu beantworten hättest Du einfach mal Google benutzen können, denn diese Antwort ist definitiv direkt bei MS zu finden, also RTFM: Module - Access - Office.com

    Aus dieser Definition ergibt sich direkt die Verwendung. Chief hatte mit seiner Aussage im Grunde recht, wobei eben sie deutlich umfangreicher ist.

    Weiterhin empfehle ich Dir, dass Du Dich einmal mit der Funktionsweise einer Datenbank vertraut machst, einen Schlüssel (PK) mittels Modul (oder Programmierung) zu setzen ist definitiv fahrlässig, weil dadurch eine Kollision entstehen kann. Ein Schlüssel wird immer und ausnahmslos durch die Datenbank selbst gesetzt. Wenn Daten in Spalten setzen muss, dann sollte man dafür auch keine externen Strukturen verwenden sondern dies via Trigger lösen (wobei eben der Trigger selbst auf entsprechende Funktionen zurückgreifen kann).

    Darum finde ich es ganz nett, das du sagst, das es hier warscheinlich keinen gibt, der sich mit Access auskennt. Wie würdest du es finden, wenn keiner was sagt?

    Daran solltest Du Dich gewöhnen, man bekommt eben nicht immer eine Antwort, außer Du suchst Dir eben einen kostenpflichtigen Support.

    P.S.: Ich habe den Thread erst heute gesehen. Es ist somit nicht ungewöhnlich, dass Zeit vergeht, bis ihn jemand findet und beantwortet.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...