......
Der Ping sollte nicht in solchen höhen sein. Ein normaler Ping ist von 30-60. Ich würde dir empfehlen den Support deines Anbieters zu kontaktieren. Meines Erachtens kannst du da selber nicht viel machen, außer halt mal den Router neustarten usw.
Gruß
zu a) Um die "Werte" der fehlenden Punkte zu finden, suchst du dir erstmal einen passenden Ortsvektor. Z.B. H=OD+AE (Vektoren), dass machst du mit den anderen genauso! OD ist ein Ortsvektor, AE ist ein Richtungsvektor. Die Zeichnung machst mit einem 3 Dimensionalen Koordinatensystem, dass bedeutet x,y,z Achse (Falls du es nicht kennst, Google). zu b) Die Länge bestimmst du indem du die Werte, also x,y,z, nimmst und diese in der Wurzel und zum Quadrant einsetzt (Wurzel (a^2+b^2+c^2)). zu c) Hier musst du einfach prüfen ob die beiden Vektoren kollinear sind, mit (Vektor) a= (Parameter)k* (Vektor) b, ist es eindeutig lösbar sind sie parallel zueinander.
Wenn du noch fragen hast, melde dich.
Gruß
Ich selber nutze und empfehle die SSD, Samsung 850 Evo . Wenn es dir jedoch zu langsam ist (Lese-/ Schreibgeschwindigkeit), kannst du auch die Pro Variante nehmen. Du solltest unbedingt noch eine HDD (1000 GB) einbauen, zusätzlich zur SSD, dort kannst du dann sämtliche Spiele oder Filme usw. abspeichern. Die SSD würde ich nur für das OS und ausgewählte Daten nutzen, bspw. 2 deiner Lieblingsspiele.
Gruß
Wie wäre es damit?
Wie sicher sind die "Kryptografischen Verschlüsselungsverfahren" in Bezug auf die asymmetrische Verschlüsselung, wie z.B. RSA. Ist ein komplexes Thema was genügend Inhalt für eine Facharbeit oder auch Hausarbeit bietet. Am besten du beschränkst dich auf die Ziele der Kryptologie und ob diese erreicht werden können oder nicht. Daraus leitest du ab, wie sicher diese sind auf evtl. Angriffe durch Kryptoanalyse. Vorher wird kurz erläutert wie eine Verschlüsselung durch RSA usw. ermöglicht wird, Stichwort Primzahlzerlegung.
Unterpunkte: Was ist eine Asymmetrische Verschlüsselung+ mathematische Hintergründe, Integrität durch Hashes, Geheimhaltung durch RSA Alog., Authentizität, durch Schlüsseltausch ...
Wenn Sie Interesse haben, können Sie mich anschreiben. PS: Verschlüsslungsverfahren finden Anwendung, um z.B. eine Datei oder Nachricht zu verschlüsseln.
Gruß
Es kommt hier auf den Sockel an! Stimmen sie überein, beim Mainboard und Prozessor, passt alles.
Achte auf den Formfaktor!