Zu b: Entweder Collision Domains oder Kollisionsdomänen. Auf jeden Fall Plural.

c: Auch ein Hub trennt in der Regel Kollisionsdomänen, die Schnittstellen eines Hubs können Kollisionen erkennen. Der Hub sendet zwar das Signal, das dürfte aber nicht gefragt sein. Ich würde sagen, er verstärkt das Signal. Normalerweise darf ein Ethernetkabel nur 100 Meter lang sein, ansonsten wird es zu stark gedämpft. Mit Hubs kann ich die Strecke verlängern:

100 Meter Kabel --- Hub --- 100 Meter Kabel --- Hub --- 100 Meter Kabel

Das geht nur, wenn der Hub das Signal wieder verstärkt bzw. regeneriert.

...zur Antwort

Bei IPv4: Gar keine. Die IP-Adresse wird statisch konfiguriert nach Belieben des Administrators. Wird die Adresse dynamisch vergeben, übernimmt das der DHCP-Server. Er weist eine Adresse aus seinem Adresspool zu. Ausnahme: Statisches DHCP - hier wird auf dem DHCP-Server konfiguriert, dass eine bestimmte MAC-Adresse eine bestimmte IP-Adresse erhalten soll. Außerhalb von Heimnetzen ist das aber unüblich.

Bei IPv6: Es kommt darauf an. Im Regelfalle gilt dasselbe wie für IPv4. Allerdings gibt es auch die Möglichkeit, die zweite Hälfte der IPv6-Adresse, den sogenannten Interface ID, aus der MAC-Adresse zu generieren. Dies ist aber aus Datenschutzgründen bedenklich und wird zumindest von den Betriebssystemen der Endgeräte nicht gemacht.

...zur Antwort
Kann es sein, dass man dort zufällig durch einen Link hin gelangt und auf illegale Seiten stößt? Oder benötige ich hierfür eine explizite Suchanfrage?

Zunächst einmal: Es gibt nicht das Darknet oder das Darkweb. Es gibt mehrere davon. Das bekanntest Darknet ist das Tor-Netz. Der Tor-Browser verbindet Dich it dem Darknet.

Wenn Du mit dem Tor-Browser auf "normalen" Internetseiten surfst, werden Deine Daten durch das Tor-Netz ins Internet geleitet. Manche Webseiten mögen das nicht besonders. Sie verweigern den Zugriff aus dem Tor-Netz. Dienste wie Google erkennen "ungewöhnliche Aktivitäten", weil viele Nutzer mit derselben IP-Adresse die unterschiedlichsten Dinge machen. Du wirst bei Nutzung von Google also ständig aufgefordert, Captchas zu lösen. Das macht keinen Spaß.

Letztendlich ist die Frage, was Du mit der Nutzung des Tor-Browsers erreichen möchtest.

Generell gelangt man nicht zufällig irgendwo hin. Man klickt nicht zufällig auf einen Link, sondern bewusst, um zu einem bestimmten Ziel zu gelangen. Idealerweise schaut man auch, wohin der Link führt. Auf Clearweb-Seiten findet man in der Regel auch keine Links, die ins Tor-Netz führen. Die Dienste im Tor-Netz haben grundsätzlich Namen, die auf .onion enden. Beispiele:

http://wpxsddbrmbjisjds6hiivcmyw3qezpwh7ds3yuqds5oanaaorjnqtkad.onion/

https://www.facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion/

http://zervmwoc5flabhlh3heegnspbpoebbgr3kgkaarkpnz2gtsuunlxgqyd.onion/

Der erste Dienst wird von mir betrieben, der zweite Link führt zu Facebook, der dritte zur TAZ.

Die Nutzung von Tor ist ja langsamer, als ein anderer Browser, beeinflusst das auch die Abspeichdauer im Cache?

Der Tor-Browser ist ein modifizierter Firefox. Der Tor-Browser nutzt grundsätzlich "private Fenster". Daher werden auf dem Rechner weder Verlauf noch Cookies noch Cache dauerhaft gespeichert. Wenn Du den Browser schließt, ist alles weg.

Ich habe Angst, dass die Polizei plötzlich vor meiner Tür stehen könnte.

Das Tor-Netz sorgt für ein hohes Maß an Anonymität. Das ist Sinn und Zweck des Tor-Netzes. Selbst wenn Du solche unerlaubten Medien anschauen würdest, wäre Dein Zugriff darauf nicht mit Deiner vom Provider vergebenen IP-Adresse sichtbar, sondern mit der IP-Adresse des Tor-Ausgangs-Knotens. Der Zugriff ist dann in der Regel nicht auf Deinen Anschluss/auf Dich zurückzuführen.

...zur Antwort

Panzerglas ist relativ flexibel. Vor allem liegt es auf dem Displayglas und hat rundherum Platz. Das Display ist im Gehäuse eingebaut. Fällt nun das Telefon "richtig", entstehen durch den Aufprall Spannungen, die das Display nicht ohne Beschädigung aufnehmen kann. Da aber das Panzerglas diese Spannungen gar nicht abbekommt, weil es mit dem Gehäuse keinen Kontakt hat, reißt dieses nicht.

...zur Antwort

One-Time-Pad heißt One-Time-Pad, weil der Schlüssel nur einmal verwendet werden darf. Nur dann ist das Verfahren nicht zu brechen.

Mit der Mehrfachverwendung des Schlüssels wendest Du das Verfahren also falsch an, damit ist es nicht mehr sicher. Das "wie sicher" kann ich nicht beantworten, weil ich nicht weiß, wie man "sicher" quantifizieren soll.

...zur Antwort

Das liegt daran, dass Deutschland so rückständig ist. Die USA sind natürlich viel fortschrittlicher. Die können wenigstens modern kacken. Und ja, wie sind die Klos eigentlich in Ozeanien?

...zur Antwort

link local bedeutet, dass die Adresse nur auf dem Link gültig ist. Du kannst darüber also nur deinen direkten Nachbarn ansprechen. Solche Adressen werden nicht geroutet. Linklokale Adressen haben das Präfix fe80::/10

Im IPv4 gibt es auch linklokale Adressen: 169.254.0.0/16, 224.0.0.0/24

Unique local bedeutet, dass du eindeutige (unique) Adressen hast, die nur im lokalen Netz gültig sind. Sie werden also bei Dir im lokalen Netz (LAN) durchaus geroutet, sind aber im Internet nicht gültig. Das Präfix ist fc00::/7.

Der Sinn und Zweck ist ähnlich wie die privaten Adressen im IPv4: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16

...zur Antwort

Google ist eine Suchmaschine und keine Echtzeitanzeige. Wenn Du eine Suchanfrage stellst, wird nicht innerhalb von Millisekunden das gesamte Internet durchsucht. Google legt einen Index an, daraus kommen die Suchergebnisse. Um den Index anzulegen, durchsucht Google regelmäßig die Websites, aktualisiert den Index und folgt Links. Wann Google wieder bei Dir vorbeischaut, entscheidet Google.

...zur Antwort

versuche

sudo dpkg -l | grep "^rc " | cut -d" " -f3 | xargs sudo dpkg --purge

Damit werden zunächst sämtliche Konfigurationsdateien von Paketen, die irgendwann mal installiert, inzwischen aber installiert wurden, gelöscht.

sudo apt autoremove --purge

löscht alle nicht mehr benötigten Pakete, die irgendwann mal als Abhängigkeit installiert wurden. Damit ist das System erst mal von Ballast befreit.

sudo apt clean

löscht dann den Cache von apt. Danach

sudo apt update
...zur Antwort

Kabel ist Kabel. Ob Cat5 oder 6 ist da völlig egal, das wird überbewertet. Wenn das Cat6-Kabel nicht funktioniert, liegt es nicht an Cat6, sondern individuell am Kabel oder an anderen Ursachen. Wenn es am Kabel liegt, funktioniert ein anderes Cat6-Kabel. Ein Cat5-Kabel würde aber auch funktionieren. Wenn Die Ursache woanders liegt, nützt ein anderes Kabel naturgemäß auch nichts.

...zur Antwort
Da ein Hub auf Layer 1 opertiert, also nur die Bits von einem Link auf andere kopiert und dabei nichts interpretiert, würde ich behaupten, das der Vorteil eines Hubs gegenüber eines Switches einfach die höhere Bandbreite ist.

Nein, das ist nicht der Fall, und zwar aus zwei Gründen:

Der Forwarding-Prozess wird in der Regel in Hardware abgebildet. Das geht in "Wire Speed". Du hast keine spürbare Latenz. Der Durchsatz wird nicht eingeschränkt, solange die Backplane kein Nadelöhr bildet. Sprich: Bei einem Switch mit 24 Gigabit-Ports sollte die Backplane 24 Gigabit/s Durchsatz erlauben.

Der zweite Grund ist: Ein Hub arbeitet im Halbduplex-Betrieb. Es kann nur einer senden, der Rest schweigt. In einem Netz mit 50 Geräten sendet also einer, die gesendeten Daten sind für genau einen Empfänger, 48 Geräte schauen also zu und warten darauf, dass sie auch zu Wort kommen. Bei einem Switch hast Du in der Regel Vollduplex. Jeder darf jederzeit senden. Der Durchsatz in einem geswitchten Netz ist also ungleich höher als mit einem Hub.

...zur Antwort

Nein. Im Prinzip ist das gar nicht erlaubt, weil eine Kopie angelegt und veröffentlicht wird. Das verstößt gegen das Urheberrecht. Früher hat archive.org die robots.txt respektiert. Das haben die dann irgendwann aufgehört. Demzufolge musste ich aufwändig meine Webseiten aus dem Archiv entfernen lassen. Besonders bei einer Domain, die ich zu diesem Zeitpunkt gar nicht mehr hatte, war das extrem aufwändig. Ich musste nachweisen, dass die Domain in dem Zeitraum, den ich löschen lassen wollte, von mir registriert war. Wenn der Registrierungszeitpunkt 25 Jahre zurückliegt, hat man nicht mehr unbedingt die Unterlagen von diesem Vorgang.

...zur Antwort
1.private relay verbergt meine echte IP

Richtig.

aber bleibt immer beim selben IP,

Nach meinem Kenntnisstand: Nein. Die IP-Adresse ist nicht immer dieselbe.

kann man den nicht ändern?

Richtig. Du hast keinen Einfluss auf die IP-Adresse.

Es gibt ja Seiten die das IP von private relay dann merken also muss man es ja irgendwie ändern können.

Nein. Du kannst die Funktion dann nur vorübergehend deaktivieren. So ist es auch hier: https://support.apple.com/de-de/HT212614 beschrieben.

2.Fingerprint: bleibt die auch versteckt oder eher nicht und die mac Adresse

Die MAC-Adresse ist weder mit noch ohne Private Relay im Internet sichtbar. Fingerprinting wird durch Private Relay erschwert.

...zur Antwort
Nein, möchte das auch nicht, weil...

Ich weiß wie meine Frau aussieht. Ich muss nicht jedes Mal, wenn ich auf das Telefon schaue, dieses Wissen auffrischen. Ich erkenne sie sogar nach Tagen wieder. Und nein, meine Kinder habe ich auch nicht als Hintergrundbild, die Katze auch nicht.

...zur Antwort
Wenn man jetzt so ein Fahrrad hat das Stromerzeugen kann und speichern kann

Beim Fahrrad erzeugt der Dynamo Strom. Heutzutage hat man in der Regel Nabendynamos. Ein Fahrrad speichert den Strom nicht. Dazu brauchst Du ein Ladegerät, welches an den Nabendynamo angeschlossen wird, über welches dann der Strom entweder direkt ins Handy oder in einen Pufferakku geladen wird.

Handy-Akkus haben durchaus unterschiedliche Kapazitäten. Was da "normal" ist, wäre zu definieren. Die Ladegeräte haben höchst unterschiedliche Wirkungsgrade. Diese unterscheiden sich auch noch je nach gefahrener Geschwindigkeit.

Wie lange Du also zum Laden des Akkus fahren musst, hängt ab

  • von der Kapazität des Akkus
  • von der gefahrenen Geschwindigkeit
  • vom Wirkungsgrad des Ladegerätes.
...zur Antwort

Sowohl Domain als auch Subdomain bekommen je einen DNS-Eintrag. Beide müssen nicht zwangsläufig identisch sein. Da www auch nur eine Subdomain ist, kann diese eine andere IP-Adresse haben als die Domain. In den meisten Fällen haben example.de und www.example.de aber dieselbe IP-Adresse.

...zur Antwort

Es gibt hier mehrere Antworten, die in der Kombination Deine Frage(n) beantworten:

2,5-Zoll-Festplatten werden vor allem in transportablen Geräten, also Laptops benötigt. Hier werden fast nur noch SSDs verwendet. 2,5-Zoll-HDDs haben hier also keinen Markt mehr.

3,5-Zoll-Platten gibt es reichlich auch mit sehr großen Kapazitäten. Das Platzproblem ist für die Verwendung in Servern und als Massenspeicher für Backups etc. nicht wirklich relevant.

2,5-Zoll-Festplatten mit vergleichbar großen Kapazitäten würden deutlich anfälliger für Störungen sein. Die Strukturen müssen kleiner werden, um mehr Daten auf gleichem Raum zu speichern. Störungsanfälligkeit ist jedoch genau das, was man z. B. für Backups nicht brauchen kann.

...zur Antwort

Store-and-Forward: Der Frame wird komplett gespeichert, die Prüfsumme wird geprüft, die Weiterleitungsentscheidung getroffen.

Fragment-Free: Die ersten 64 Byte werden gespeichert. 64 Byte ist die Mindestlänge eines Ethernet Frames. Kürzere Frames weisen auf eine Kollision hin. Hat man also 64 Byte gespeichert, kann man davon ausgehen, dass es keine Kollision gab. Die Weiterleitungsentscheidung wird getroffen. Die Prüfsumme kann erst ermittelt werden, wenn der Frame komplett gesehen wurde. Wenn man also anhand der Prüfsumme feststellt, dass der Frame beschädigt ist, ist ein Teil des Frame schon auf dem Weg zum Ziel. Der Switch hat also Müll weitergeleitet.

Cut-Through: Die ersten 6 Byte werden gespeichert, das ist die Zieladresse. Anhand dieser wird die Weiterleitungsentscheidung getroffen. Die Prüfsumme kann erst ermittelt werden, wenn der Frame komplett gesehen wurde. Wenn man also anhand der Prüfsumme feststellt, dass der Frame beschädigt ist, ist ein Teil des Frame schon auf dem Weg zum Ziel. Der Switch hat also Müll weitergeleitet.

Kollisionen haben im Full-Duplex-Betrieb, den wir ja heute zumeist haben, keine Bedeutung mehr. Fragment-Free ist deshalb ebenfalls bedeutungslos.

Cut-Through (und Fragment Free) bergen die (geringe) Gefahr, dass der Switch defekte Frames weiterleitet und somit das Netz belastet wird.

Store-and-Forward hat den Nachteil, dass erst mal der komplette Frame gespeichert werden muss. Das braucht Zeit, das braucht Speicher.

Speicher ist aber mittlerweile relativ günstig. Die Zeit, die zum Speichern benötigt wird, hängt auch von der Datenrate ab. Die ist heutzutage so großzügig, dass der Zeitunterschied für den Speichervorgang beim Speichern eines vollen Frames (1.500 Byte) gegenüber dem Speichern der Adressen beim Cut-Through nicht mehr sinnvoll messbar ist. Bei Datenraten von 10 Mbit/s und niedriger hatte das noch Bedeutung. Umgekehrt sind die Bitfehlerraten im LAN auch sehr niedrig.

Meines Wissens arbeitet moderne Hardware mit Store-and-Forward, weil das gegenüber Cut-Through keine nennenswerten Nachteile hat und weil Cut-Through trotz niedriger Bitfehlerrate keine nennenswerten Vorteile hat.

Um jetzt hier einen Grenzwert für die Paketfehlerrate zu ermitteln, muss man den Zeitgewinn betrachten, den man beim Speichern nur des Adressfeldes gegenüber dem vollständigen Frame hat und den Zeitverlust durch erneute Sendung defekter Frames gegenüber stellen.

...zur Antwort

Das ist ziemlich viel Zucker und Stärke. Ich würde versuchen, die Tasten mit destilliertem Wasser auszuspülen. Idealerweise spülst Du mit Alkohol nach, das beschleunigt den Trocknungsprozess. Gut trocknen lassen, zusammenbauen.

...zur Antwort