Zum Inhalt springen

Whiz-zarD

Mitglieder
  • Gesamte Inhalte

    1.564
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    27

Alle erstellten Inhalte von Whiz-zarD

  1. Ich verstehe nun das Problem nicht. Ich sehe hier viele Anschuldigungen, die offenbar nur aus Missverständnissen beruhen. Das führt doch zu nichts. Auch ist die Lebensgeschichte nun nicht relevant. Was ich nicht verstehe, inwiefern wir nun helfen sollen? Du hast doch ein Projekt beschrieben. Was ist denn damit? Ist es zu umfangreich? Davon abgesehen, dass ich Updates auf Webseiten zu suchen äußerst ineffizient empfinde. Ändert sich die Webseite, muss man auch die Suche anpassen. Ich weiß auch nicht, um was für Updates es sich handelt. Treiber-Updates oder Software-Updates? Sind die Software ev
  2. Nein. Ich würde sagen, dass Kryptografie nur einen geringen Teil ausmacht, da man die Kryptografie eh nicht wirklich umgehen kann, wenn man sie richtig einsetzt. Vielmehr geht es um das Erkennen von Schwachstellen von Software und IT-Systemen. Selbst der Heartbleed-Bug im TLS-Protokoll hatte ja nichts mit Krypografie zu tun, sondern es war schlicht und ergreifend ein Fehler in der Programmierung der Heartbeat-Erweiterung. Es wurde die Größe der Datenpakete nicht überprüft, sodass der Angreifer bei einer Nachricht 64 kB des Arbeitsspeichers auslesen konnte. Die Verschlüsselung war nicht betroff
  3. Du schreibst doch selber: Also gibt es jemanden, der die Instanz für den Sensor erstellen kann und es wird sogar ein Event ausgelöst. Dann muss dieser SensorBuilder als Abhängigkeit in deine Steuerung übergeben werden und nicht der Sensor. Die Steuerung kann dann auf das Event reagieren und den Sensor holen. Eine andere Möglichkeit die mir einfällt, die ich jetzt wohl eher präferieren würde ist, dem SensorBuilder die Steuerung als Abhängkeit zu geben und wenn sich die Instanz ändern soll, dann kann der SensorBuilder dies übernehmen Aber was nun genau die bessere Variante ist,
  4. Richtig. Dafür ist DI nicht gedacht. Wie der Name schon sagt, wird bei DI bei der Erstellung einer Instanz seine Abhängigkeiten injiziert. Dabei wird dann zwischen zwigende und optionale Abhängigkeiten unterschieden. zwigende Abhängigkeiten werden dann meist über die Konstruktor injiziert. Wenn es aber schon einen Mechanismus gibt, der den Sensor erkennt und daraufhin auch eine neue Instanz erstellt, könnte man da auch ein Event ansteuern, an der sich die Steuerung ranhängt und über das Event könnte die Instanz getauscht werden.
  5. IT Security ist aber noch weitreichender als "nur" Kryptografie und das wird auch Kunden immer wichtiger. Was bringt es, wenn zwar die Verbindung zum Server TLS-Verschlüsselt ist, aber durch einfache XSS-Attacken oder SQL Injections die Datenabgreifen oder sogar löschen kann? Und da kann es sogar noch weitaus mehr Schwachstellen geben. Erst neulich habe ich von Angriffen über XML erfahren, falls die Software XML-Dateien parst. Ich erlebe derzeit, dass Kunden vermehrt danach fragen und es auch als Anforderung sehen. So pochen einige Kunden, dass wir Zertifikate nachweisen, andere wollen ei
  6. Du schreibst aber, wenn es eine neue Firmware gibt, muss dein Tool darauf reagieren können. Folglich muss doch auch das Tool angepasst werden und somit auch die Assembly. Deine "spezielle Implementierung" kommt ja nicht dahergeflogen. Ich verstehe dich irgendwie nicht.
  7. Wenn sich aber die Implementierung des Sensors ändert, wie willst du denn die Implementierung im laufenden Betrieb ändern? Ein Neustart muss doch zwangsläufig erfolgen. Du kannst doch mitten im Betrieb nicht die Assembly austauschen.
  8. Du hast also drei Klassen: Sensor Steuerung Controller Von Sensor und Steuerung erzeugst du jeweils eine Instanz und übergibst sie an Controller. Vom pysikalischen Sensor selber erhälst du ja keine Instanz. Höchstens nur eine Nachricht, wenn er aktiv ist. Wenn du darauf dann reagieren möchtest, dann muss in der Sensor-Klasse auf diese Nachricht reagiert werden und ein Event auslösen, an der sich der Controller ranhängen kann. Oder ist verstehe dein Problem nicht.
  9. Die Erfahrungen zeigen dies und auch sonst berichten die meisten Webseiten darüber, dass es in der Regel 5 Jahre dauert. Kommt für mich auf das selbe hinaus. Mag rechtlich einen Unterschied geben aber es sind halt Studenten, die mal da sind und mal nicht.
  10. Ja, hatte mich da vertan aber meine Erfahrungen mit unseren Werksstudenten, die ein duales Studium machen, zeigen, dass so ein Studium schon 5 Jahre dauert, weil man ja nicht über die gesamte Zeit in Vollzeit studiert. Also schon länger als eine Ausbildung.
  11. Du meinst, als dualer Student kannst du die Digitalisierung im öffentlichen Dienst voranbringen? Genau da, wo vor dir schon etliche Millionen-Projekte zu Grabe getragen worden sind? Das Problem nennt sich "Zuständigkeitsgerangel". Sorry aber du bist erst 31 Jahre alt, hörst dich aber an wie ein 65 Jähriger, der kurz vor seiner Pensionierung steht. Noch mal: Du bist keine 65. Du musst noch über 30 Jahre arbeiten. Vermutlich hast du erst so um die 10 Jahre Berufserfahrung sammeln können. Du musst also noch mehr als das dreifache absolvieren, bis du tatsächlich Rentner wirst. (Sof
  12. Eine n:m-Beziehung kann nur mit einer Zwischentabelle abgebildet werden, falls das deine Frage war.
  13. Das ist auch richtig. Die ersten 32 Zeichen im ASCII sind Steuerzeichen und sind nicht druckbar. m[YJ => this Das nächste Zeichen ist "Data Link Escape": Zeichen ASCII-Wert Binär Leerzeichen 32 0010 0000 0 48 0011 0000 0010 0000 ^ 0011 0000 ----------- 0001 0000 10000 ist in Dezimal 16 und somit das Steuerzeichen "Data Link Escape".
  14. Stimmt. Hab es mal Online ausgeführt. Die einfachen Anführungszeichen führen bei einem Online Compiler zu einem Compilefehler. Wenn ich sie durch doppelte Anführungszeichen ändere, dann sieht es gut aus.
  15. Würde ich auch mal vermuten. Hab mich aber schon lange nicht mehr mit C beschäftigt. Die Initialisierung ist ja vom System abhängig. Unter Linux werden Variablen mit 0 initialisiert. Unter Windows gar nicht. Da könnte durchauch Datenmüll drinnenstehen. Da sollte man immer schauen, dass man Variablen sinnvoll initialisiert.
  16. Und wie willst du den Key verlängern? Was machst du bei längeren Texten? Ist es nicht Verschwendung von Speicher, wenn der Text kürzer ist?
  17. Jetzt hast du ein Zeiger von einem Zeiger und dennoch hat dein Array weiterhin nur sechs Elemente. Nimm doch mal ein Stück Papier und schreibe bzw. male auf, was du erreichen möchtest.
  18. Was soll denn dabei rauskommen? Wie willst du denn den Key an die Eingabe anpassen? Dein Key ist ein Array mit sechs Elementen: char key[6]="930901";//Verschlüsselungs Key Mehr als sechs kann dein Key nicht groß sein.
  19. Das ist jetzt dir überlassen. Ich kenne die Anforderungen nicht.
  20. Wie soll auch das funktionieren, wenn dein Text länger ist als dein Key? output[i] = eingabe[i]^key[i]; //XOR verschlüsselung Dein Key muss zwangsläufig genauso lang sein, wie dein zu verschlüsselnder Text. In anderen Sprachen würdest du eine "Index out of Range"-Exception bekommen. C hat aber keine Bereichsüberprüfung und er greift nun mit key[i] auf einen ungeschützten Bereich, wenn der Text länger ist, als der Schlüssel.
  21. Nur zur Info: Es ist nicht immer gewünscht die Tabellen stark zu Normalisieren. Normalisierungen bedeutet auch immer eine schlechtere Performance, weil die SQL-Statements komplizierter werden. Darum findet man in der Praxis kaum etwas höheres, als die 3. NF. Weil hier die Kosten (sowohl in der Planung, als auch später bei der Ausführung) noch überschaubar sind. Es ist also ein guter Kompromis. Für bestimmte Zwecke denormalisieren wir sogar teile unseres Datawarehouses von der 3. NF in die 1. NF, um eine bessere Performance und eine einfachere Schreibweise der SQL-Statements zu ermöglichen
  22. Ein Zeiger ist eine Variable, die statt den konkreten Wert die Speicheradresse zu diesem Wert besitzt. Eine Speicheradresse kann man sich vorstellen, wie eine Hausnummer, nur dass anstatt wir hier häuser Bytes haben. Die Adresse 0x1 (Hexadezimalschreibweise) ist das erste Byte im Speicher. int i1 = 3; // i1 hat den Wert 3 int* i2 = &i; // i2 hat als Wert die Speicheradresse von i1 Das &-Zeichen ist der sog. Adressoperator. Mit dem können wir die Adresse einer Variable abrufen. Darum geben wir bei scanf() die Adresse an, wohin der Wert geschrieben werden soll. Ich persönlich
  23. Weißt du überhaupt, was ein Zeiger ist? Verstehst du, was du da geschrieben hast? Weißt du, was die eckigen Klammern bedeuten?
  24. Wieso ist in xorencrypt() key ein Zeiger auf ein Integer? Was erwartest du denn in, was bei key[i % keylen] rauskommen soll?

Fachinformatiker.de, 2021 by SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung