hat wer schon die numma 3 oder 4????
Bitte um Hilfe !
Danke![]()
Ich habe grade Aufgabe 5 gelöst. Hier der Lösungsansatz!
Du musst einfach nur die geweiligen Codes (8, 26, 18...) mit der formel m (message) = c^d mod n ausrechnen, wobei c sich auf jeweils eine Codenummer bezieht: dementsprechend einfach nur c1 ausrechnen, dann c2 etc...
Und wie man mod ausrechnet ist ja schon angeben: a mod b ist a - (a/b)*b
Dementsprechend ist die Lösungsformel c^d - (c^d/n)*n
Für Code 1 ist dies demnach 8^7 - (8^7/33)*33 = 2. 2 entspricht B, als ist c1 der Buchstabe B.
Und den Rest könnt ihr euch sicher selber ausrechnen.![]()
hat wer schon die numma 3 oder 4????
Bitte um Hilfe !
Danke![]()
hey!
Wie kommst du da auf 2.2? wenn ich das alles rechne komme ich immer auf 0!?
Nicht 2.2, sondern 2!
Ja ich weiss auch net, woran das liegt, aber wenn ich beim Taschenrechner das so eingebe, kommt auch immer Null. Aber wenn ich die Teile zuerst einzeln ausrechne, kommt 2 raus.
Also bei 8^7 - (8^7/33)*33
rechne ich die Teile aus und es ist 2097152 - 63550 * 33
So in den Taschenrechner eingegeben kommt 2 heraus!
Bei c2, 26, also 26^7 - (26^7/33) * 33
Nehme ich 8031810176 - 243388187 * 33. Das entspricht 5. Also der Buchstabe E.
Ehrlich gesagt versteh ich auch nicht ganz, warum der Taschenrechner sonst immer 0 ausspuckt! Ich bin mir aber sicher, dass die Lösung stimmt, weil BEFRIEDIGEND herauskommt! Was ja eine gute Antwort auf die Frage ist.
Vielleicht weiß jemand der mathematisch ein bisserl begabter ist warum der Taschenrechner es nicht richtig nimmt wenn man direkt alles eingibt. .. ^^
ich hab bis jetzt auch nur die 1, 2 und die 5 gelöst.
bei den schreib aufgaben hab ich keine ahnung was die da hören wollen.
und die 8 ist eh totaler schwachsinn.
zur 3:
das tcp model ist doch auch im iso/osi enthalten, also muss n
es ja zwingend vorkommen oder?
(würd auch sagen: dropbox--> download --> versenden oder sowas in der art)
zur 4:
" ??? hab sonst kp
Schicht1 (Bitübertragungsschicht, Physical Layer)
• UngesicherterDatentransfer zwischen Systemen
• UmsetzungUmsetzung der Daten in (elektrische oder optische) der Daten in(elektrische oder optische)
Signaleund umgekehrt
• Normungder Schnittstelle zwischen Rechner / Medien
– Darstellungvon Bits im Übertragungsmedium
– Spezifikationvon Kabeln und Steckern
• dasdas Übertragungsmedium selbst ist Übertragungsmedium selbst istnicht nicht Bestandteil Bestandteil von von
Schicht1
Zielder Schicht 1 ist die Etablierung einer physikalischen
Verbindung
"
aufgabe 6 und 7 so:
(ist alles nur aus den folien der VO)
Arbeitsweiseeiner Firewall
– (L(Li h ) T ogische) Trennung ddes ll k l (b t h i ) okalen (bspw.unternehmenseigenen)
Netzesvom Internet
– Aufrechterhaltunggder ( ) (erlaubten) Kommunikation
zwischenden beiden Teilnetzen
Firewall-Systeme
Fi Fi lldi l Ei h / rewalls dienen als Eingangsrechner/-di di t Si h d enstzur Sicherung des
Netzzugangsvon außen an einem zentralen Punkt
– reineSoftware-Firewall
– reineHardware-Firewall (Router etc.)
– kombiniertesSoft-/Hardwaresystem
• Personal-oder Desktop/Software-Firewalls
– SSft di l k l f d oftwareprogramme, die lokal auf dem zu
schützendenRechner installiert werden, um
denDatenverkehr zwischen diesem und dem
NetzwerkNetzwerk zu kontrollieren zu kontrollieren.
– Beispiele:Windows Firewall (ab Windows XP SP2),
NortonPersonal Firewall, AtGuard, …
• Netzwerk-oder Enterprise Firewalls
– Geräte,die den Datenverkehr zwischen mindestens zwei Netzwerken
(oftauch deutlich mehr) kontrollieren.
• kannals Software auf Rechnern implementiert werden.
• oderin Form eigenständiger Hardware („Firewall-Appliance“), die
eineeine aufeinander abgestimmte Kombination aus Hardware aufeinanderabgestimmte Kombination aus Hardware,
„gehärtetem“Betriebssystem und Firewall-Software umfasst.
Routerzwischen dem lokalen Netz und dem Intranet wird so konfiguriert,
dassdass nur bestimmte nur bestimmte Pakete Pakete passieren passierendürfen: dürfen:
Firewall-Funktion
• MöglicheSelektionskriterien
– IP-AdressenAdressen (Quell (Quell- und und Zieladressen) Zieladressen)
– Transportprotokolle(z.B. ob TCP oder UDP zugelassen sind)
– Portnummern(Einschränkung der erreichbaren Anwendungsdienste)
•Gateway zwischen dem lokalen Netz und dem Internet
–– unterbrichtunterbricht die Weiterleitung die Weiterleitung der derIPIP--Adressen Adressen aus dem lokalen Netz in aus dem lokalen Netzin
dasInternet und
- fungiert als sog. ‚Proxy-Server‘ (Stellvertreter).
• Damitsind die Rechner des lokalen, bspw. unternehmenseigenen
Netzwerksnicht mehr direkt erreichbar.
• Proxy-SSi t di V bi d Q ll h b t i erver nimmt die Verbindung vomQuellrechner an, baut eine
Verbindungzum Zielrechner auf und kopiert die Daten zwischen den
beidenVerbindungen
Aufgabe7:
I.Betriebssicherheit
VorhandeneVorhandene Funktionen von (verteilten) Systemen und Daten Funktionenvon (verteilten) Systemen und Daten
(z.B.Verfügbarkeit) sind sichergestellt.
II.Vertraulichkeit
NN h iht / D t i d Z iff (d h A äh ) d h D itt hüt t achrichten / Datensind vor Zugriff (d.h. Ausspähen) durch Dritte geschützt.
III.Authentizität
Se de ee ac c t st e deut g de t e ba Sender einer Nachricht ist eindeutigidentifizierbar.
IV.Integrität
Nachrichtwurde auf dem Weg vom Sender zum Empfänger nicht verfälscht
oderoder zerstört zerstört.
V.Verbindlichkeit
Senderkann die Urheberschaft der Nachricht nicht abstreiten und Emp gpfänger
kann denEingang der Nachricht nicht abstreiten (Urheberschaft,
Rechtssicherheitder Kommunikation etc.).
Die 8 ist wirklich totaler Schwachsinn. Wir haben einfach geschrieben, dass wir enttäuscht sind, weil wir uns doch zumindest ein Gut erwartet hatten. Aber keine Ahnung was er da sonst hören will!
ja..war auch schwachsinn..und bei rest?
passt das was ich da gepostet hab?
ne schlaue lösung für 3 und 4 wäre fein ^^
Lesezeichen