Alle Beiträge von Whiz-zarD
-
DI-konformes Vorgehen
Richtig. Dafür ist DI nicht gedacht. Wie der Name schon sagt, wird bei DI bei der Erstellung einer Instanz seine Abhängigkeiten injiziert. Dabei wird dann zwischen zwigende und optionale Abhängigkeiten unterschieden. zwigende Abhängigkeiten werden dann meist über die Konstruktor injiziert. Wenn es aber schon einen Mechanismus gibt, der den Sensor erkennt und daraufhin auch eine neue Instanz erstellt, könnte man da auch ein Event ansteuern, an der sich die Steuerung ranhängt und über das Event könnte die Instanz getauscht werden.
-
Nützen einem tiefgehende Kryptographie-Kenntnisse als Angestellter im IT security Bereich etwas?
IT Security ist aber noch weitreichender als "nur" Kryptografie und das wird auch Kunden immer wichtiger. Was bringt es, wenn zwar die Verbindung zum Server TLS-Verschlüsselt ist, aber durch einfache XSS-Attacken oder SQL Injections die Datenabgreifen oder sogar löschen kann? Und da kann es sogar noch weitaus mehr Schwachstellen geben. Erst neulich habe ich von Angriffen über XML erfahren, falls die Software XML-Dateien parst. Ich erlebe derzeit, dass Kunden vermehrt danach fragen und es auch als Anforderung sehen. So pochen einige Kunden, dass wir Zertifikate nachweisen, andere wollen ein Audit mit uns machen und wiederum andere geben uns einen mehrseitigen Fragekatalog mit 200+ Fragen zum Thema IT-Sicherheit.
-
DI-konformes Vorgehen
Du schreibst aber, wenn es eine neue Firmware gibt, muss dein Tool darauf reagieren können. Folglich muss doch auch das Tool angepasst werden und somit auch die Assembly. Deine "spezielle Implementierung" kommt ja nicht dahergeflogen. Ich verstehe dich irgendwie nicht.
-
DI-konformes Vorgehen
Wenn sich aber die Implementierung des Sensors ändert, wie willst du denn die Implementierung im laufenden Betrieb ändern? Ein Neustart muss doch zwangsläufig erfolgen. Du kannst doch mitten im Betrieb nicht die Assembly austauschen.
-
DI-konformes Vorgehen
Du hast also drei Klassen: Sensor Steuerung Controller Von Sensor und Steuerung erzeugst du jeweils eine Instanz und übergibst sie an Controller. Vom pysikalischen Sensor selber erhälst du ja keine Instanz. Höchstens nur eine Nachricht, wenn er aktiv ist. Wenn du darauf dann reagieren möchtest, dann muss in der Sensor-Klasse auf diese Nachricht reagiert werden und ein Event auslösen, an der sich der Controller ranhängen kann. Oder ist verstehe dein Problem nicht.
-
Offtopic rund ums Studium
Die Erfahrungen zeigen dies und auch sonst berichten die meisten Webseiten darüber, dass es in der Regel 5 Jahre dauert. Kommt für mich auf das selbe hinaus. Mag rechtlich einen Unterschied geben aber es sind halt Studenten, die mal da sind und mal nicht.
-
Schon wieder eine Frage zur dualen Ausbildung/Studium :-)
Ja, hatte mich da vertan aber meine Erfahrungen mit unseren Werksstudenten, die ein duales Studium machen, zeigen, dass so ein Studium schon 5 Jahre dauert, weil man ja nicht über die gesamte Zeit in Vollzeit studiert. Also schon länger als eine Ausbildung.
-
Schon wieder eine Frage zur dualen Ausbildung/Studium :-)
Du meinst, als dualer Student kannst du die Digitalisierung im öffentlichen Dienst voranbringen? Genau da, wo vor dir schon etliche Millionen-Projekte zu Grabe getragen worden sind? Das Problem nennt sich "Zuständigkeitsgerangel". Sorry aber du bist erst 31 Jahre alt, hörst dich aber an wie ein 65 Jähriger, der kurz vor seiner Pensionierung steht. Noch mal: Du bist keine 65. Du musst noch über 30 Jahre arbeiten. Vermutlich hast du erst so um die 10 Jahre Berufserfahrung sammeln können. Du musst also noch mehr als das dreifache absolvieren, bis du tatsächlich Rentner wirst. (Sofern was Konzept nicht irgendwann abgeschafft wird.) Klar, Sicherheit ist schön und mir geht es ähnlich. Ich bin auch ein paar Jahre Älter (37) aber wenn man sich im Berufsleben nicht wohlfühlt, dann muss man auch mal Risiken eingehen, um dies in den Griff zu bekommen. Das soll nicht heißen, dass du dich jetzt komplett in ein Abenteuer stürzen sollst aber ein bisschen mehr Risiko sollte man schon eingehen können. Du willst lieber 6 - 7 Jahre studieren anstatt eine 3-Jährige Ausbildung, obwohl du meinst, dass du schon so alt bist? Plötzlich scheint das Alter keine Rolle mehr zu spielen. "IT-Wissen" != "IT-Wissen". Wenn eine pädagogische Fachkraft IT-Wissen benötigt, wird dies ein anderes Wissen sein, als ein Informatiker es braucht. Bei der pädagogischen Fachkraft wird das wohl der Umgang mit Office und einem Browser sein. Ein Informatiker braucht tiefergehendes Wissen. Ich glaube kaum, dass ein Deutsch- oder Mathelehrer nun Wissen über das OSI-Modell oder über Softwarearchitekturen in einem verteilten System besitzen muss. Das, was du als pädagogische Fachkraft an IT-Wissen benötigst, wirst du im Studium nicht lernen. Es kommt immer darauf an wohin du willst. Willst du in der IT-Sicherheit arbeiten und neue Kryptografische Verfahren ausdenken, wird ein Bachelor-Studium nicht reichen. Willst du in der Pädagogik weiterarbeiten und Lehrkräften ein bisschen "IT-Wissen" beibringen, ist ein Bachelor-Studium schon fast zu viel. Auch hier: Es kommt drauf an. Es liegt nicht am Alter. Es kommt auf deine Kenntnisse an. Wenn du 50 Jahre alt bist und ein Spezialist in einem bestimmten Bereich, wirst du dort eher ein Job bekommen, als ein 24-Jähriger, der gerade sein Studium beendet hat. Wenn du aber mit 50 aber nicht über ein "Hello World"-Programm rüberkommst, wirst du kein Job in der Informatik finden. Gefühlt zäumst du das Pferd von Hinten auf. Du möchtest offenbar ein Studium machen, weil du irgendwas in der IT machen möchtest aber das "irgendwas" ist zu schwammig. Du solltest dir erstmal Gedanken machen, was du überhaupt willst. Wie ich immer sage: Ein Studium ist keine Berufsausbildung. Dort lernt man auch nicht für die Wirtschaft. Ein Studium lehrt dich zur Wisschenschaft. Dort lernst du zu forschen und in einem Bachelor-Studium lernst du auch nur die Grundlagen, um überhaupt forschen zu können. Erst nach dem Studium geht es richtig los. Wenn du dann stehenbleibst, dann hast du in ein paar Jahren den Anschluss verloren. Du kannst dich nicht zurücklehnen. Es sei denn, du willst Lehrern etwas über IT beibringen. Dafür brauchst du aber kein Studium.
-
Adresse in der 3. Normalform ist ja nicht zum Blicken
Eine n:m-Beziehung kann nur mit einer Zwischentabelle abgebildet werden, falls das deine Frage war.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Das ist auch richtig. Die ersten 32 Zeichen im ASCII sind Steuerzeichen und sind nicht druckbar. m[YJ => this Das nächste Zeichen ist "Data Link Escape": Zeichen ASCII-Wert Binär Leerzeichen 32 0010 0000 0 48 0011 0000 0010 0000 ^ 0011 0000 ----------- 0001 0000 10000 ist in Dezimal 16 und somit das Steuerzeichen "Data Link Escape".
-
XOR Verschlüsselung / symmetrische verschlüsselung
Stimmt. Hab es mal Online ausgeführt. Die einfachen Anführungszeichen führen bei einem Online Compiler zu einem Compilefehler. Wenn ich sie durch doppelte Anführungszeichen ändere, dann sieht es gut aus.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Würde ich auch mal vermuten. Hab mich aber schon lange nicht mehr mit C beschäftigt. Die Initialisierung ist ja vom System abhängig. Unter Linux werden Variablen mit 0 initialisiert. Unter Windows gar nicht. Da könnte durchauch Datenmüll drinnenstehen. Da sollte man immer schauen, dass man Variablen sinnvoll initialisiert.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Und wie willst du den Key verlängern? Was machst du bei längeren Texten? Ist es nicht Verschwendung von Speicher, wenn der Text kürzer ist?
-
XOR Verschlüsselung / symmetrische verschlüsselung
Jetzt hast du ein Zeiger von einem Zeiger und dennoch hat dein Array weiterhin nur sechs Elemente. Nimm doch mal ein Stück Papier und schreibe bzw. male auf, was du erreichen möchtest.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Was soll denn dabei rauskommen? Wie willst du denn den Key an die Eingabe anpassen? Dein Key ist ein Array mit sechs Elementen: char key[6]="930901";//Verschlüsselungs Key Mehr als sechs kann dein Key nicht groß sein.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Das ist jetzt dir überlassen. Ich kenne die Anforderungen nicht.
-
XOR Verschlüsselung / symmetrische verschlüsselung
Wie soll auch das funktionieren, wenn dein Text länger ist als dein Key? output[i] = eingabe[i]^key[i]; //XOR verschlüsselung Dein Key muss zwangsläufig genauso lang sein, wie dein zu verschlüsselnder Text. In anderen Sprachen würdest du eine "Index out of Range"-Exception bekommen. C hat aber keine Bereichsüberprüfung und er greift nun mit key[i] auf einen ungeschützten Bereich, wenn der Text länger ist, als der Schlüssel.
-
Adresse in der 3. Normalform ist ja nicht zum Blicken
Nur zur Info: Es ist nicht immer gewünscht die Tabellen stark zu Normalisieren. Normalisierungen bedeutet auch immer eine schlechtere Performance, weil die SQL-Statements komplizierter werden. Darum findet man in der Praxis kaum etwas höheres, als die 3. NF. Weil hier die Kosten (sowohl in der Planung, als auch später bei der Ausführung) noch überschaubar sind. Es ist also ein guter Kompromis. Für bestimmte Zwecke denormalisieren wir sogar teile unseres Datawarehouses von der 3. NF in die 1. NF, um eine bessere Performance und eine einfachere Schreibweise der SQL-Statements zu ermöglichen.
-
XOR Verschlüsselung / Symmetrische Verschlüsselung in C
gelöscht
-
XOR Verschlüsselung / Symmetrische Verschlüsselung in C
Ein Zeiger ist eine Variable, die statt den konkreten Wert die Speicheradresse zu diesem Wert besitzt. Eine Speicheradresse kann man sich vorstellen, wie eine Hausnummer, nur dass anstatt wir hier häuser Bytes haben. Die Adresse 0x1 (Hexadezimalschreibweise) ist das erste Byte im Speicher. int i1 = 3; // i1 hat den Wert 3 int* i2 = &i; // i2 hat als Wert die Speicheradresse von i1 Das &-Zeichen ist der sog. Adressoperator. Mit dem können wir die Adresse einer Variable abrufen. Darum geben wir bei scanf() die Adresse an, wohin der Wert geschrieben werden soll. Ich persönlich finde die Schreibweise von Zeigern, die man häufig in C-Beispielen findet, nicht so schöb, weil der Stern etwas tückisch ist. Der wird nämlich für zweierlei Dinge verwendet. Einmal für die Kennzeichnung eines Zeigers und einmal den konkreten Wert eines Zeigers zu ermitteln. Daher schreibe ich eher int* i2 = &i1; anstatt int *i2 = &i1; So wird es für mich deutlicher, dass es sich um einen Int-Zeiger handelt und der Stern nicht zum Variablennamen dazugehört. int main() { int i1 = 3; // i1 hat den Wert 3 int* i2 = &i1; // i2 hat als Wert die Speicheradresse von i1 printf("Wert i1: %d\n", i1); printf("Adresse i1: %p\n", &i1); printf("Wert i2: %p\n", i2); printf("Adresse i2: %p\n", &i2); printf("Inhalt i2: %d\n", *i2); return 0; } Da kommt jetzt z.B. sowas raus: Wert i1: 3 Adresse i1: 0x7ffd27627e44 Wert i2: 0x7ffd27627e44 Adresse i2: 0x7ffd27627e48 Inhalt i2: 3 i2 hat jetzt nun als Wert die Speicheradresse von i1. Liegt aber in einem anderen Speicherbereich und der konkrete Inhalt ist die Zahl 3. Ein String wird in C als Array von Characters dargestellt. Ein Array ist wiederum eine Sonderform eines Zeigers. Die Variable zeigt auf das erste Element des Arrays. int main() { char text[] = "Hallo Welt"; printf("Inhalt text: %c\n", *text); printf("Wert text: %p\n", text); return 0; } Da kommt z.B. das dabei raus. Inhalt text: H Wert text: 0x7fff5582eead Der Inhalt ist einfach 'H' und als Wert die Adresse. Die Eckigen Klammern, z.B. bei text[2] ist ein indexierter Zugriff. Wir haben es dann hier mit einer Zeiger-Aritmethik zu tun und zwar wird der Zeiger um zwei Stellen verschoben. Da er weiß, dass es sich hier um ein Char-Array handelt und ein Char ein Byte groß ist, weg er nun von der Speicheradresse zwei Bytes weiter. In unserem Beispiel wäre dies das Zeichen 'l'.
-
XOR Verschlüsselung / Symmetrische Verschlüsselung in C
Weißt du überhaupt, was ein Zeiger ist? Verstehst du, was du da geschrieben hast? Weißt du, was die eckigen Klammern bedeuten?
-
XOR Verschlüsselung / Symmetrische Verschlüsselung in C
Wieso ist in xorencrypt() key ein Zeiger auf ein Integer? Was erwartest du denn in, was bei key[i % keylen] rauskommen soll?
-
Erfahrungen zur Umschulung neben dem Beruf
Eigentlich wollte ich nur mal herauskitzeln, ob diese Begründung fundiert oder nur eine Nacherzählung von einem Bekannten, der einen kennt, der einen kennt, ist. Denn reden wir von einem FH- oder von einem Uni-Studium? Beim Uni-Studium gehe ich mit. Bei einem FH-Studium, sehe ich es aber aber nicht so. Wenn, dann eher, dass man in der Fachinformatiker-Ausbildung mehr lernt, was man später nicht mehr benötigt. Wenn wir dann von Mathematik sprechen, ist die FH-Mathematik schon sehr sinnvoll. Je nach Anwendungsbereich in der Informatik wird man schon z.B. mit Lineare Algebra zu tun haben. z.B. im Bereich der Computergrafik. Und so viel wissenschaft kommt bei einem FH-Studium nicht vor.
-
Erfahrungen zur Umschulung neben dem Beruf
Und das wäre?
-
Erfahrungen zur Umschulung neben dem Beruf
Und die wären? Würde mich mal interessieren.