So klar wie du meinst hast du dich leider nicht ausgedrückt.

  1. Nein, dslite hat damit nichts zu tun, zumindest so wie du es beschreibst
  2. Was meinst du mit: du kannst keine IP mehr benutzen?
  3. Der Provider hat in sofern was damit zu tun, dass die Firmware auf den Routern ggf auf den Provider angepasst ist und demnach nicht alle Funktionen zur Verfügung stehen
  4. Wenn auf dem Router der Port weitergeleitet wird, es am host aber nicht ankommt hast du entweder die Weiterleitung falsch gemacht oder dein host hat selbst nochmal eine Firewall wo die Pakete gedroppt werden, also da auch den Port öffnen.

Was hast du denn als Mac Adresse angegeben? Was als Port? Was möchtest du überhaupt weiterleiten? Also welcher service

...zur Antwort

Einfach cronjobs einrichten

...zur Antwort

Sie ist zwar in der Hardware verbut , trotzdem schreibt Software sie in den Mac Header... Abgesehen davon gibt es durchaus hersteller dir macs doppelt vergeben (beliebt bei den billig PCs von Aldi und Co). Dann kann es passieren dass nur einer gleichzeitig sich mit dem Router verbinden kann, deshalb ist es recht praktisch, dass man sie ändern kann

...zur Antwort
Sind Hashwerte als Beweismittel zugelassen?

Moin,

wie im Titel steht, frage ich mich, ob Hashwerte als Beweismittel vor Gericht zugelassen sind.

Das Konzept der Hashwerte ist denkbar einfach, es kommt ein Input rein, dieser durchläuft den Algorithmus und am Ende kommt ein einzigartiger Hashwert bei raus.

In den USA wurden bereits einige Gerichtsurteile auf Hashwertbeweise gefällt. Kurz, es wurde eine Festplatte beschlagnahmt (bzw. alle Speichermedien). Diese "interessanten" Daten waren allerdings in einem passwortgeschützten Archiv und der Beschuldigte wollte das Passwort selbstverständlich nicht rausrücken. Da die Ermittler allerdings auf die Hashes zugreifen konnten und diese mit einer Hashdatenbank von KiPo-Hashwerten verglichen haben, konnten sie einige Treffer feststellen und der Beschuldigte wurde daraufhin verurteilt.

Allerdings ist Anfang 2017 ein vermeintlich "sicherer" Hashalgorithmus von einer Forschergruppe geknackt worden. Dabei wurde einfach eine "Abkürzung" im Code genutzt und sehr viel CPU-Zeit verwendet. Dadurch gibt es die Möglichkeit in relativ kurzer Zeit aus einem Hashwert eine zweite Datei (unterschiedlich zur ersten Datei) zur erstellen, mit genau denselbem Hash, wie die erste Datei.

Mit Hinblick auf die bisher gefällten Urteile, wäre es nun möglich, dass der Täter, Einspruch einlegen kann und sich auf die Unsicherheit der Algorithmen berufen kann oder würde dies vom Gericht abgelehnt werden, da zum einen beinahe ein Supercomputer möglich wäre, um eine zweite Datei mit demselben Hashwert zu bilden?

Auch wäre es sinnvoll sich die Frage zu stellen, ab wann dieser Hashalgorithmus als "unsicher" gebrandet werden würde, da die Computer mit jedem Jahr leistungsfähiger werden und es irgendwann selbst für Heimanwender relativ einfach wäre, sowas zu bewerkstelligen.

Danke schonmal, für die Antworten!

...zur Frage

Naja, nach Konstruktion ist keine Hashfunktion kollisionsresistent. Also prinzipiell ist es immer möglich eine andere Datei mit dem selben hash zu haben.

Wenn man sich natürlich weigert das pw rauszugeben und die hashes gleich sind, dann sind das schon klare Indizien

...zur Antwort

f(x) = 8760 - 120x

f(x) ist die Anzahl an Litern im Tank nach x Tagen.

(Streng genommen f(x) = max(0, 8760-120x))

...zur Antwort

Gleichung aufstellen in Abhängigkeit deiner (unbekannten) Rate mithilfe der Angaben, also 30000 * x^(42) = 30210, nach x umformen, dann hast du die Rate, dann zweite Gleichung aufstellen diesmal ist eben das Kapital die unbekannte.

Unter der Bedingung dass täglich die Zinsen drauf kommen

...zur Antwort

Dazu muss man wissen wie antivirensoftware funktioniert. Klassisches Ansätze sind:

Statische Code Analyse: Total sinnos , da man einfach den Code komprimiert zb, und erst während der Ausführung entpackt (d.h. Nur Viren die bekannt sind und 1:1 wo anders auftauchen werden erkannt)

Dynamische Code Analyse: Programm wird während der Laufzeit untersucht, ob es zb kritische Aktionen (Tastatur anschläge auslesen etc) macht. Meistens wird das in einer Sand Box gemacht. Die Frage ist nur wie lange macht man das? Um das bei allen Prozessen simultan zur Ausführung zu machen fehlt schlicht die rechenpower. Meist wird einfach ein paar Sekunden untersucht was das Programm mach , wenn alles gut ist wird die Sand Box beendet und das Programm ausgführt --> der Virus wartet einfach ein paar Sekunden bevor er was macht.

Gibt natürlich auch noch andere Techniken, das ist nur ein kurzes Beispiel.

Btw : wir können nicht mal mit einem Programm erkennen ob ein anderes Programm (wenn man sich den Code ansieht) jemals anhält.. Wie soll man dann entscheiden ob es ein Virus ist?

...zur Antwort

Prinzipiell schon möglich, wenn du aber mathe bachelor machst ist jura ein zweitstudium und kostet dann pro Semester

...zur Antwort

Was ist denn genau gegeben? Also bekommt man die erste Zahl links unten gegeben? Oder soll man irgendeine Lösung liefern?

...zur Antwort

Im Prinzip könnte man das als SAT Problem modellieren und dann zb mit nem dpll lösen.

Ich mach mir mal ein paar Gedanken und melde mich ggf nochmal

...zur Antwort

Beide Abzüge sind gerechtfertigt. Wie schon andere gesagt haben, kannst du Attribute außerhalb einer Methoden-Definition nur während der Deklaration initialisieren, nicht danach.

Außerdem ist &! kein korrekter Java Operator. & !Methode würde gehen, allerdings ist & und && nicht dasselbe, und in deinem Beispiel bräuchtest du &&.

Zum 'unsauberen' Programmieren:

Ich kann zwar nur für die Uni sprechen, aber meinen Studenten ziehe ich fürs unsaubere Programmieren natürlich Punkte ab, selbst wenn es richtig ist.

...zur Antwort

kommt auch drauf an was für Lan-Kabel du verwendet hast. Wenn du z.B. Standard-Ethernet Kabel verwendest, dann können die nur 10Mbit übertragen, selbst wenn der Switch deutlich mehr kann. Vermutlich werden es aber mal mindestens Fast-Ethernet sein und damit 100 Mbit.

...zur Antwort

Daten bestehen auf klassischen Computern aus aneinanderreihung von Bits. Auf physikalischer Ebene kommt es drauf an in welcher Art und Weise sie gespeichert werden, d.h. auf normalen (magnetischen) Festplatten, flash Speicher oder anderen Medien.

...zur Antwort

Ich nehme mal an, dass binomcdf bei dir für die komplementäre verteilungsfunktion der binomialverteilung steht, oder? (Complementary Distribution Funktion)

Dann wäre es entsprechend F^c(t) = 1 - F(t), wobei F(t) die ‚normale‘ Biomialverteilungsfunktion ist.

...zur Antwort

Die Taktzahl sagt ja nur bedingt etwas über die Performance aus. Da spielen eben noch Dinge wie Instruktionssatz, die Mikroarchitktur, ggf. verschiedene Pipelines / Branch-Predictions etc. einen Einfluss. Auch Temperatur hat natürlich einen Einfluss auf die Performance.

...zur Antwort

Naja, der Pfeil ist eigentlich ein vektor. Die Strecke AB zweier Vektoren ist (wenn es a1, a2, a3 und b1, b2, b3 - für dreidimensionale vektoren) sqrt(b1-a1)^2 + (b2-a2)^2 + (b3-a3)^2)

Wobei sqrt die Wurzel ist. Du möchtest also von der Strecke AB (was B-A ist) die Länge bestimmen, was über Pythagoras eben zu dieser Formel führt

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.