Jump to content

RipperFox

Mitglieder
  • Gesamte Inhalte

    793
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

RipperFox hat zuletzt am 28. August 2019 gewonnen

RipperFox hat die beliebtesten Inhalte erstellt!

Über RipperFox

  • Rang
    Reg.-Benutzer
  • Geburtstag 13.07.1978

Letzte Besucher des Profils

2.338 Profilaufrufe
  1. In deiner Bauart interessiert ja nur, ob man noch Versuche hat (attempt > 0 ) - somit brauchst du auch nur das abfragen. Außerdem fehlt die Behandlung des Falls 0 Versuche (attempt = 0) komplett und somit landet man bei dann immer im try-Block. Auch, wenn man Name und Passwort einmal leer gelassen hat, wird attempt aufd 0 gesetzt und somit das (unnötige wiederholte) "if else"-Gewurstel immer übersprungen. Das Dekrementieren von attempt / die Anzeige, dass der Login fehlgeschlagen ist sollte erst nach der Prüfung des Passworts kommen. So wie das ist ist das relativ seltsam - momentan wird bei dir attempt auch bei korrektem Passwort dekrementiert.
  2. Puh - das sieht chaotisch aus.. - Ist es gewollt, dass man die Anzahl Versuche durch weglassen von Name und Passwort zurücksetzen kann? - Die Anzahl der Versuche ist irrelevant, wenn man die korrekte Name/Passwort Kombi eingibt - deswegen sollte man die Versuche vielleicht nur anzeigen, wenn der Login fehlschlägt. - Die if else -Schlange (was ist bei 100 erlaubten Versuchen?) kann man zu einem if statement zusammenfassen, zudem ((attempt == 3) && (attempt > 0)) ist doppelt gemoppelt. Du solltest evtl. nur vergleichen, ob der aktuelle (fehlgeschlagene) Versuch unter der Anzahl maximaler Versuche liegt oder ob diese erreicht sind. Den ganzen Code in die button2_Click Methode zu quetschen ist extemst Spaghetti Zu deiner eigentlichen Frage: GUI-Elemente wie Label und Textboxen lassen sich z.B. mittels ihrer "Visible"-Eigenschaft anzeigen und verbergen sowie mittels der "Enabled"-Eigenschaft aktivieren und deaktivieren - Bsp: label1.Visible = true; textbox1.Enabled = false;
  3. So viel unnötige Panik: Immer locker bleiben: PC-Kassen selbst müssen z.B. nicht zertifiziert werden. Zertifiziert ist die "Technischen Sicherheitseinrichtung" , die ein Kassensystem zu nutzen hat (zertifizierte sind seit Ende Dezember erhältlich) Ich hab mir die Specs unseres deutschen Systems wenigstens mal angesehen (und mal eine Schnittstelle für einen Kassenhersteller für das österreichische System mit Signatur-Chipkarte implementiert). Bitte tut (ersteres) auch, bevor ihr FUD verbreitet. Eine Manipulation von Bons wäre recht dämlich: Das Finanzamt interessiert ja eigentlich das durch die TSE gesicherte Kassenjournal. Wenn dann ein Bon eines Testkaufs nicht mir dem Journal übereinstimmt -> Viel Spass.. Die Österreicher haben das imho eleganter realisiert - dort wird auf jedem Bon ein QR-Code mit Signatur inkl. verschlüsseltem Umsatzzähler gedruckt. Der zur Entschlüsslung nötige AES Key wird bei der Anmeldung der Kasse bei Inbetriebnahme auf der Webseite des Finanzamtes hinterlegt. Jenes kann also später Testkauf-Bons mit dem Journal vergleichen. Die Signaturen sind wie beim deutschen System verkettet - somit fällt eine Manipulation auf.. Seltsamerweise steht in der aktuellen deutschen Kassensicherungsverordnung selbst nicht (entgegen anders lautender Aussagen auf z.B. kassensichv.com), dass die Signatur oder der Signaturzähler auf den Beleg gedruckt werden muss (was imho sehr sinnvoll wäre). Die TSE in DE enthält anders als die Chipkarten in AT einen Speicher für die Transaktionen - ist also ein aufgemotzter USB Stick mit Signaturchip und mit ~200€ relativ teuer im Vergleich zu einer AT-Chipkarte für ~20€. Wo der Vorteil des integrierten Speichers sein soll und warum die deutsche Lösung z.B. die Idee mit dem Umsatzzähler auf dem Bon nicht hat würde mich interessieren. Die Ausgabe in papierloser Form ist grundsätzlich vorgesehen: https://www.bundesfinanzministerium.de/Content/DE/FAQ/2020-01-08-steuergerechtigkeit-belegpflicht.html Bisherige Lösungen die ich gesehen habe zeigen einen QR Code an, welcher einen Link auf den PDF-Bon im Web enthält. Interessant wäre es jetzt, ob der Beleg als QR Code allein ausreicht (lt. KassSichV §6 "standardisiertes Datenformat " - könnte ja vom Kunden fotografiert werden, wobei es bei uns keine "Annahmepflicht" eines Bons gibt) - sind da nicht irgendwelche Bäcker schon dran - QR Code am Display zeigen und gut ist's? PS: Kartenterminals haben mit der für das Finanzamt relevanten Kassenfunktion an sich erst mal gar nichts zu tun - man kann sie an Kassen anbinden, muss aber nicht.
  4. Wäre es ein Problem, den Client via JS den Server alle x Sekunden abfragen lassen, ob was neues geladen werden soll? Dynamische Webseiten, in denen sich einzelne Elemente ändern sind eigentlich heute keine Seltenheit, oder?
  5. Ich wage zu widersprechen: Im RFC selbst wird IP(v4) als "DOD Internet" erwähnt: https://tools.ietf.org/html/rfc826 ARP fungiert als Bindeglied zwischen Layer 2 und 3 - bei IPv4 wohlgemerkt. Bei IPv6 wird z.B. das Neighbor Discovery Protocol genutzt.. Nicht vergessen: Das OSI Modell ist eben auch nur ein Modell - manchmal passt etwas nicht nur in eine Schublade. ARP wäre z.B. ohne IPv4 recht nutzlos bzw. unmöglich - es ist ein Protokoll für die Zwischenschicht.
  6. Die Tabelle von Router 1 weist für 80.228.98.0/16 (aggregiert) eben Router 3 als Next-Hop aus - Wie Router 3 das dann verteilt (z.B. in kleine Subnetze wie Point-to-Point Links mittels /31 - https://www.ietf.org/rfc/rfc3021.txt ) ist nicht das Problem von Router 1. Das könnte so funktionieren - allerdings stimmt die Routingtabelle nicht so recht mit dem Bild überein: Sind da die farbigen Bereich als Broadcast-Domains gemeint (=Router an einem Switch, worauf 128.66.0.0/16 in der Tabelle deuten würde) oder die Linien als Links (worauf die /31er-Adressen hindeuten)? Ausserdem kann man sich viele Einträge auf Router 1 sparen, wenn eh eine Default-Route existiert. Die Arbeitsaufgabe "Ergänzen Sie .. die Routingtabellen der einzelnen Schnittstellen" ist auch recht lustig - als hätten Schnittstellen Routingtabellen. Router/Hosts wäre wohl gemeint. Imho: Der Aufgabensteller gehört mit einem LART gestraft..
  7. Ich teile deine Ansicht - ein ER-Modell ist ein systemunabhängiges, konzeptionelles Datenmodell. Die Musterlösung ist auf ein relationales Datenmodell getrimmt - in objektorientierten, hierarchischen oder netzwerkartigen Datenbanken würden die Verknüpfungen anders aussehen. Fehler und Ungenauigkeiten passieren - leider auch in Prüfungsaufgaben..
  8. Wie schon von pr0g3r vrogeschlagen: Geschichte, auch wenn vom Lehrer nur "in kurz" gewollt: PC-Speaker, analoge Synthesizer SID im C64, digitales Sampling in Homecomputern wie Amiga, etc., Steckkarten in ersten PCs bis on-Board Lösungen von heute. Als Hauptteil vllt. Grundlagen digitaler Abtastung / Reproduktion von analogen Signalen? Im Sinne wie/warum funktioniert das eigentlich? Siehe https://de.wikipedia.org/wiki/Nyquist-Shannon-Abtasttheorem / besondere Empfehlung meinerseits sind die Videos von Xiph.org: https://xiph.org/video/vid1.shtml / https://xiph.org/video/vid2.shtml Wenn du das mal verstanden hast und https://de.wikipedia.org/wiki/Abtastrate und https://de.wikipedia.org/wiki/Samplingtiefe in eigenen Worten erklären kannst wird das super
  9. Wie "Welches Linux"? Es gibt doch nur eines von Torvalds!? Ach, Distributionen sind gemeint..
  10. Kleiner Kommentar: 1. Windows enthält seit ewig (2000?) einen eigenen FTP Client, wie man den scriptet hat man nach 10 Sekunden suchen, z.B. https://www.jscape.com/blog/using-windows-ftp-scripts-to-automate-file-transfers 2. Heute und seit etlichen Jahren sollte man unverschlüsseltes FTP vermeiden und statt dessen SFTP verwenden - auch hier gibt's kostenlose Skriptingmöglichkeiten, z.B. mit WinSCP: https://www.itworld.com/article/2928599/how-to-automate-sftp-file-transfers-in-microsoft-windows.html
  11. Der Trace ist hexadezimal und in Oktetten/Tuppeln/Bytes dargestellt, d.h. immer 8 Bit stehen zusammen (Maximalwert ist somit FF). Die ersten 48 Bit (4 Bit Version + 8 Bit Traffic Class + 20 Bit Flow Label + 16 Bit Payload Length) interessieren uns nicht, also ignorieren wir die ersten 6 Oktette (48 / 8 ) und im siebten Oktett steht dann das gesuchte "Next Header"-Feld mit dem Wert von "11" (immer noch in Hex). Das wandeln wir nach Dezimal um (1x16d + 1x1d = 17) und haben die Lösung..
  12. Ok, die 4 Wochen Kündigungsfrist hab ich vergessen - aber innerhalb von 4 Wochen einen anderen Betrieb zu finden, welcher einen davon überzeugt dass in Beruf doch passen könnte ist jetzt nicht soo weit her geholt. Ein Nachweis, dass man zum Zeitpunkt der Kündigung nicht vorhatte "die Berufsausbildung aufzugeben" dürfte schwer möglich sein. Von einem Azubi wegen einer Kündigung Schadenersatz zu erhalten ist sicher NICHT leicht: Ein Versuch eines Arbeitgebers, Schadenersatz für die Ausbildungskosten eines Azubi zum Berufskraftfahrer (Führerscheine C und CE) zu bekommen schlug fehl, obwohl dieser seine Ausbildung in einer anderen Firma fortsetzte: https://openjur.de/u/117999.html Begründung war allerdings, dass durch die Kündigung kein Schaden entstanden wäre..
  13. RipperFox

    Homelab

    Nö - bei mir läuft ein Supermicro SYS-5028D-TN4T mit 64 GB RAM als Kiste für alles durch, kleiner älterer HP Microserver auf Standby. Anderes Geraffel hat sich auch einiges zum Experimentieren angesammelt. Beim Hardwareluxx-Forum und den schon erwähnten Subreddits schau ich auch ab und an mal rein. Das IST ein Hobby! Leider nicht das Einzige, bei dem sich das G.A.S. (Gear Aquisition Syndrome) ab und an mal bei mir zeigt - interessiere mich sonst noch ein wenig für Foto, Audio, Video, und Amateurfunk. Fahre dafür nur 'nen Kleinwagen ?
  14. IANAL, aber der hier: https://www.rechtsanwalt-bach.de/arbeitsrecht-leipzig/berufsausbildungsverhaeltnis/ Ergo: Nach der Kündigung ist es egal, ob man sich umentscheidet und einen Tag später eine andere Ausbildung im (auch im selben Beruf) beginnt. Dein Eindruck? Mein Eindruck ist: PHP gibt's immer noch - dazu noch JavaScript im Backend oder dank Electron sogar auf dem Desktop. Alle paar Monate gibt's wieder eine neue Technologie, welche mit noch mehr Bloat daherkommt. Die Codequalität mag besser geworden sein, dafür ist die Komplexität aber auch enorm gestiegen. Webentwicklung ist immer noch ein extrem fluktuatives Feld. In vermutlich kaum einem anderen Bereich der Softwareentwicklung verändert sich so schnell so viel - in jungen Jahren macht man das mit Begeisterung mit - das sorgt aus meiner Sicht bei der Webentwicklung für einen ständigen Schub an relativ günstigen aber unerfahrenen Arbeitskräften. Ab einem gewissen Alter hat man aber schon so manche Sau durch Dorf getrieben gesehen und wird grundsätzlich misstrauischer gegenüber starken Veränderungen - und muss immer wieder lachen, wenn heute noch jemand Passwörter als Klartext ablegt..

Fachinformatiker.de, 2020 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung