Alle Beiträge von Whiz-zarD
-
Haus verkabeln, Tipps für Telefon und TV
Muss man Datenleitungen nicht eh in Rohre verlegen, wenn man sie in Putz verlegen möchte? Bin da jetzt kein VDE-Fachmann aber ich meine mich zu erinnern, dass es da eine Norm gibt.
-
IHK Ergebnisse länderübergreifend
Nein, da nur die IHK, bei der du gemeldet bist, dich in ihrem Register haben. Jede IHK agiert ja unabhängig. Sie werden aber durch den Dachverband DIHK vertreten.
-
Wie kann ich mir Dotnet vorstellen?
Whiz-zarD hat auf einen Beitrag in einem Thema geantwortet in Anwendungsentwickler und Programmierer.NET ist ein komplettes Ökosystem. Bestehend aus mehreren Komponenten. Darunter z.B. CLR (die virtuelle Laufzeitumgebung) Roslyn (der neue Compiler) ASP.NET WinForms WPF Entity Framework Xamarin ... Man unterscheidet derzeit noch unter .NET Framework, .NET Core und Xamarin. Unter .NET Framework versteht man das alte Grundgerüst. Allerdings ist es aufgrund seiner monolithischen Struktur sehr umfangreich und sehr fett. Das neue Grundgerüst (.NET Core) ist deutlich modularer und schlanker. Auch wurden viele Dinge neu implementiert. Xamarin hat seine eigene kleine Welt, da es ursprünglich auf Mono basierte. Mono ist eine plattformübergreifende .NET-Framework-Alternative. All der Code wird aber dann anhand des Roslyn-Compilers in ein Bytecode kompiliert, der dann von der CLR ausgeführt wird. Die CLR ist vergleichbar mit der JVM (Java Virtual Machine). Etwas vergleichbares, wie .NET gibt es nicht. Zumindest nicht so groß aus einer Hand. Vielleicht kann man es mit Java vergleichen. Oracle stellt da ja auch viele Komponenten zur Verfügung. z.B. JavaFX für grafische Oberflächen, oder Java Persistence API als Entity Framework-Alternative und früher gab's ja mal die Java Server Pages, was als ASP.NET-Alternative entsprach.
-
Ausbildung, schulisch oder betrieblich in Österreich, oder doch lieber studieren?
Aber in einer viel kürzeren Zeit und da sich wir beim Knackpunkt. Keine Ahnung, wie deine Programmierkenntnisse sind aber für einen kompletten Anfänger ist dieser Kurs wohl nichts. Der Text liest sich auch so, als richte er sich an diejenigen, die schon berufliche Erfahrungen haben aber kein Abschluss haben und diesen nachholen möchten. Für Anfänger halte ich persönlich den Kurs auch für zu überambitioniert. Es hat schon seine Gründe, wieso eine reguläre Ausbildung 3 Jahre dauert. Selbst ich habe damals eine Assistentenausbildung gemacht (eine schulische Ausbildung), die zwar eine Regelzeit von 5 Semester hat aber ich noch ein Semester rangehängt habe, um überhaupt den Stoff folgen zu können und mich in Ruhe auf die Abschlussarbeit vorbereiten konnte. Bei so einem knappen Kurs würde ich darauf tippen, dass es eine reine Druckbetankung ist und dann heißt es: "Mach was drauß oder stirb". Ob das dann die 5.500 € Wert ist, weiß ich nicht. Da hat man keine Zeit, sich eine Sache mal etwas genauer anzuschauen. In der Beschreibung steht auch, dass man zusätzlich zu den 400 Lehreinheiten noch mit 300 Stunden Lernzeit rechnen muss. Also Geldverdienen innerhalb dieser Zeit ist wohl nicht möglich.
-
Live Coding im Bewerbungsgespräch
Ich weiß gar nicht, wieso so auf Rekursionen rumgeritten wird. Ja, sie können ein Algorithmus übersichtlicher machen aber außerhalb der funktionalen Sprachen sind sie immer langsamer und jede Rekursion kann man mittels einer Schleife abbilden aber nicht jede Schleife mittels einer Rekursion. Rekursionen sind nur ein Mittel und nicht die eierlegende Wollmilchsau. Für größere Datenmengen sind sie auch überhaupt nicht zu gebrauchen. In meiner täglichen Arbeit benutze ich sie kaum bis gar nicht, weil ich schon vornherein weiß, dass es ein Performancekiller wird.
-
Suche Hilfe bei der wahl der Prüfungsthemas
Ich verstehe nun das Problem nicht. Ich sehe hier viele Anschuldigungen, die offenbar nur aus Missverständnissen beruhen. Das führt doch zu nichts. Auch ist die Lebensgeschichte nun nicht relevant. Was ich nicht verstehe, inwiefern wir nun helfen sollen? Du hast doch ein Projekt beschrieben. Was ist denn damit? Ist es zu umfangreich? Davon abgesehen, dass ich Updates auf Webseiten zu suchen äußerst ineffizient empfinde. Ändert sich die Webseite, muss man auch die Suche anpassen. Ich weiß auch nicht, um was für Updates es sich handelt. Treiber-Updates oder Software-Updates? Sind die Software evtl. z.B. auf Chocolatey erhältlich (sofern es sich um Windows handelt)? Dann ist das Projekt meiner Meinung nach sowieso hinfällig. Ich lese irgendwie heraus, dass du nun Hemmungen hast, an dem Projekt weiterzuarbeiten aber wie sollen wir dir denn dabei helfen? Oder suchst du ein neues Projekt.
-
Nützen einem tiefgehende Kryptographie-Kenntnisse als Angestellter im IT security Bereich etwas?
Nein. Ich würde sagen, dass Kryptografie nur einen geringen Teil ausmacht, da man die Kryptografie eh nicht wirklich umgehen kann, wenn man sie richtig einsetzt. Vielmehr geht es um das Erkennen von Schwachstellen von Software und IT-Systemen. Selbst der Heartbleed-Bug im TLS-Protokoll hatte ja nichts mit Krypografie zu tun, sondern es war schlicht und ergreifend ein Fehler in der Programmierung der Heartbeat-Erweiterung. Es wurde die Größe der Datenpakete nicht überprüft, sodass der Angreifer bei einer Nachricht 64 kB des Arbeitsspeichers auslesen konnte. Die Verschlüsselung war nicht betroffen. Es geht aber auch um die Punkte Datenschutz und Datensicherheit. Auch Datensicherung und Verfügbarkeit von Daten spielen eine Rolle. Du kannst dir ja gerne den Wikipedia-Artikel zum Thema Informationssicherheit durchlesen. Da ist eigentlich alles recht gut beschrieben.
-
DI-konformes Vorgehen
Du schreibst doch selber: Also gibt es jemanden, der die Instanz für den Sensor erstellen kann und es wird sogar ein Event ausgelöst. Dann muss dieser SensorBuilder als Abhängigkeit in deine Steuerung übergeben werden und nicht der Sensor. Die Steuerung kann dann auf das Event reagieren und den Sensor holen. Eine andere Möglichkeit die mir einfällt, die ich jetzt wohl eher präferieren würde ist, dem SensorBuilder die Steuerung als Abhängkeit zu geben und wenn sich die Instanz ändern soll, dann kann der SensorBuilder dies übernehmen Aber was nun genau die bessere Variante ist, kann ich nicht sagen, da ich den Code nicht kenne.
-
DI-konformes Vorgehen
Richtig. Dafür ist DI nicht gedacht. Wie der Name schon sagt, wird bei DI bei der Erstellung einer Instanz seine Abhängigkeiten injiziert. Dabei wird dann zwischen zwigende und optionale Abhängigkeiten unterschieden. zwigende Abhängigkeiten werden dann meist über die Konstruktor injiziert. Wenn es aber schon einen Mechanismus gibt, der den Sensor erkennt und daraufhin auch eine neue Instanz erstellt, könnte man da auch ein Event ansteuern, an der sich die Steuerung ranhängt und über das Event könnte die Instanz getauscht werden.
-
Nützen einem tiefgehende Kryptographie-Kenntnisse als Angestellter im IT security Bereich etwas?
IT Security ist aber noch weitreichender als "nur" Kryptografie und das wird auch Kunden immer wichtiger. Was bringt es, wenn zwar die Verbindung zum Server TLS-Verschlüsselt ist, aber durch einfache XSS-Attacken oder SQL Injections die Datenabgreifen oder sogar löschen kann? Und da kann es sogar noch weitaus mehr Schwachstellen geben. Erst neulich habe ich von Angriffen über XML erfahren, falls die Software XML-Dateien parst. Ich erlebe derzeit, dass Kunden vermehrt danach fragen und es auch als Anforderung sehen. So pochen einige Kunden, dass wir Zertifikate nachweisen, andere wollen ein Audit mit uns machen und wiederum andere geben uns einen mehrseitigen Fragekatalog mit 200+ Fragen zum Thema IT-Sicherheit.
-
DI-konformes Vorgehen
Du schreibst aber, wenn es eine neue Firmware gibt, muss dein Tool darauf reagieren können. Folglich muss doch auch das Tool angepasst werden und somit auch die Assembly. Deine "spezielle Implementierung" kommt ja nicht dahergeflogen. Ich verstehe dich irgendwie nicht.
-
DI-konformes Vorgehen
Wenn sich aber die Implementierung des Sensors ändert, wie willst du denn die Implementierung im laufenden Betrieb ändern? Ein Neustart muss doch zwangsläufig erfolgen. Du kannst doch mitten im Betrieb nicht die Assembly austauschen.
-
DI-konformes Vorgehen
Du hast also drei Klassen: Sensor Steuerung Controller Von Sensor und Steuerung erzeugst du jeweils eine Instanz und übergibst sie an Controller. Vom pysikalischen Sensor selber erhälst du ja keine Instanz. Höchstens nur eine Nachricht, wenn er aktiv ist. Wenn du darauf dann reagieren möchtest, dann muss in der Sensor-Klasse auf diese Nachricht reagiert werden und ein Event auslösen, an der sich der Controller ranhängen kann. Oder ist verstehe dein Problem nicht.
-
Offtopic rund ums Studium
Die Erfahrungen zeigen dies und auch sonst berichten die meisten Webseiten darüber, dass es in der Regel 5 Jahre dauert. Kommt für mich auf das selbe hinaus. Mag rechtlich einen Unterschied geben aber es sind halt Studenten, die mal da sind und mal nicht.
-
Schon wieder eine Frage zur dualen Ausbildung/Studium :-)
Ja, hatte mich da vertan aber meine Erfahrungen mit unseren Werksstudenten, die ein duales Studium machen, zeigen, dass so ein Studium schon 5 Jahre dauert, weil man ja nicht über die gesamte Zeit in Vollzeit studiert. Also schon länger als eine Ausbildung.
-
Schon wieder eine Frage zur dualen Ausbildung/Studium :-)
Du meinst, als dualer Student kannst du die Digitalisierung im öffentlichen Dienst voranbringen? Genau da, wo vor dir schon etliche Millionen-Projekte zu Grabe getragen worden sind? Das Problem nennt sich "Zuständigkeitsgerangel". Sorry aber du bist erst 31 Jahre alt, hörst dich aber an wie ein 65 Jähriger, der kurz vor seiner Pensionierung steht. Noch mal: Du bist keine 65. Du musst noch über 30 Jahre arbeiten. Vermutlich hast du erst so um die 10 Jahre Berufserfahrung sammeln können. Du musst also noch mehr als das dreifache absolvieren, bis du tatsächlich Rentner wirst. (Sofern was Konzept nicht irgendwann abgeschafft wird.) Klar, Sicherheit ist schön und mir geht es ähnlich. Ich bin auch ein paar Jahre Älter (37) aber wenn man sich im Berufsleben nicht wohlfühlt, dann muss man auch mal Risiken eingehen, um dies in den Griff zu bekommen. Das soll nicht heißen, dass du dich jetzt komplett in ein Abenteuer stürzen sollst aber ein bisschen mehr Risiko sollte man schon eingehen können. Du willst lieber 6 - 7 Jahre studieren anstatt eine 3-Jährige Ausbildung, obwohl du meinst, dass du schon so alt bist? Plötzlich scheint das Alter keine Rolle mehr zu spielen. "IT-Wissen" != "IT-Wissen". Wenn eine pädagogische Fachkraft IT-Wissen benötigt, wird dies ein anderes Wissen sein, als ein Informatiker es braucht. Bei der pädagogischen Fachkraft wird das wohl der Umgang mit Office und einem Browser sein. Ein Informatiker braucht tiefergehendes Wissen. Ich glaube kaum, dass ein Deutsch- oder Mathelehrer nun Wissen über das OSI-Modell oder über Softwarearchitekturen in einem verteilten System besitzen muss. Das, was du als pädagogische Fachkraft an IT-Wissen benötigst, wirst du im Studium nicht lernen. Es kommt immer darauf an wohin du willst. Willst du in der IT-Sicherheit arbeiten und neue Kryptografische Verfahren ausdenken, wird ein Bachelor-Studium nicht reichen. Willst du in der Pädagogik weiterarbeiten und Lehrkräften ein bisschen "IT-Wissen" beibringen, ist ein Bachelor-Studium schon fast zu viel. Auch hier: Es kommt drauf an. Es liegt nicht am Alter. Es kommt auf deine Kenntnisse an. Wenn du 50 Jahre alt bist und ein Spezialist in einem bestimmten Bereich, wirst du dort eher ein Job bekommen, als ein 24-Jähriger, der gerade sein Studium beendet hat. Wenn du aber mit 50 aber nicht über ein "Hello World"-Programm rüberkommst, wirst du kein Job in der Informatik finden. Gefühlt zäumst du das Pferd von Hinten auf. Du möchtest offenbar ein Studium machen, weil du irgendwas in der IT machen möchtest aber das "irgendwas" ist zu schwammig. Du solltest dir erstmal Gedanken machen, was du überhaupt willst. Wie ich immer sage: Ein Studium ist keine Berufsausbildung. Dort lernt man auch nicht für die Wirtschaft. Ein Studium lehrt dich zur Wisschenschaft. Dort lernst du zu forschen und in einem Bachelor-Studium lernst du auch nur die Grundlagen, um überhaupt forschen zu können. Erst nach dem Studium geht es richtig los. Wenn du dann stehenbleibst, dann hast du in ein paar Jahren den Anschluss verloren. Du kannst dich nicht zurücklehnen. Es sei denn, du willst Lehrern etwas über IT beibringen. Dafür brauchst du aber kein Studium.
-
Adresse in der 3. Normalform ist ja nicht zum Blicken
Eine n:m-Beziehung kann nur mit einer Zwischentabelle abgebildet werden, falls das deine Frage war.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Das ist auch richtig. Die ersten 32 Zeichen im ASCII sind Steuerzeichen und sind nicht druckbar. m[YJ => this Das nächste Zeichen ist "Data Link Escape": Zeichen ASCII-Wert Binär Leerzeichen 32 0010 0000 0 48 0011 0000 0010 0000 ^ 0011 0000 ----------- 0001 0000 10000 ist in Dezimal 16 und somit das Steuerzeichen "Data Link Escape".
-
XOR Verschlüsselung / symmetrische verschlüsselung
Stimmt. Hab es mal Online ausgeführt. Die einfachen Anführungszeichen führen bei einem Online Compiler zu einem Compilefehler. Wenn ich sie durch doppelte Anführungszeichen ändere, dann sieht es gut aus.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Würde ich auch mal vermuten. Hab mich aber schon lange nicht mehr mit C beschäftigt. Die Initialisierung ist ja vom System abhängig. Unter Linux werden Variablen mit 0 initialisiert. Unter Windows gar nicht. Da könnte durchauch Datenmüll drinnenstehen. Da sollte man immer schauen, dass man Variablen sinnvoll initialisiert.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Und wie willst du den Key verlängern? Was machst du bei längeren Texten? Ist es nicht Verschwendung von Speicher, wenn der Text kürzer ist?
-
XOR Verschlüsselung / symmetrische verschlüsselung
Jetzt hast du ein Zeiger von einem Zeiger und dennoch hat dein Array weiterhin nur sechs Elemente. Nimm doch mal ein Stück Papier und schreibe bzw. male auf, was du erreichen möchtest.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Was soll denn dabei rauskommen? Wie willst du denn den Key an die Eingabe anpassen? Dein Key ist ein Array mit sechs Elementen: char key[6]="930901";//Verschlüsselungs Key Mehr als sechs kann dein Key nicht groß sein.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Das ist jetzt dir überlassen. Ich kenne die Anforderungen nicht.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Wie soll auch das funktionieren, wenn dein Text länger ist als dein Key? output[i] = eingabe[i]^key[i]; //XOR verschlüsselung Dein Key muss zwangsläufig genauso lang sein, wie dein zu verschlüsselnder Text. In anderen Sprachen würdest du eine "Index out of Range"-Exception bekommen. C hat aber keine Bereichsüberprüfung und er greift nun mit key[i] auf einen ungeschützten Bereich, wenn der Text länger ist, als der Schlüssel.