Wie groß ist der Unterschied zwischen einem i3 und einem i5? Merkt man das in der Praxis, wenn man nicht grade mit extrem grafiklastig arbeitet?
Druckbare Version
Wie groß ist der Unterschied zwischen einem i3 und einem i5? Merkt man das in der Praxis, wenn man nicht grade mit extrem grafiklastig arbeitet?
Eher nein. Wobei das Problem nicht Grafiklast ist, sondern Rechenlast. Was man viel deutlicher merkt sind moderne Motherboard-Architekturen mit besserer, schnellerer I/O- und Speicheranbindung. Ich hatte im alten und neuen Laptop einen i7 und ne SSD, der alte i7 war sogar ein etwas besserer. Trotzdem ist der neue Laptop viel, viel schneller. Unterschied sind 8 Jahre Architekturfortschritt und 16 GB RAM statt 8.
Pass nur auf das bei i3 oder i5 kein "m" dranhängt - die Mobil-Varianten sind grottenschlecht und für alles was über browsing hinausgeht echt sehr mühsam zu benutzen.
VG;
Phelan
Ne, eher so, dass ich unbefugtes Mitlesen nicht so schätze.
Andere Sache:
Thunderbird. Der sortiert mir seit einiger Zeit die Mails nicht mehr einfach in "Eingang" und "Versendet", sondern schiebt z.B. neu eingehende Mails in eine Konversation, was dazu führt, dass sie erstmal irgendwo hängt, z.B. unterhalb einer Konversation, die 2017 begann. Ich höre also das Klingeln - hey- da war ne Mail! und dann fang ich an zu suchen, wo sie wohl sein könnte. Da wird dann auch mal eine versendete in den Posteingang einsortiert, wenn die Konversation dort hängt.
Ich würde das gern wieder ändern, und zwar so, dass einfach chronologisch abgelegt wird, was rein- und was rausgeht. Die "Konversation" also auflösen. Find nur keinen Knopf. Also falls da jemand n Tipp hat... :idea:
Bitte sehr:
https://bfy.tw/Oa1c
;)
Mit dem pdf24 Creator kann man .pdfs verschlüsseln. Dabei letzt man zwei PW fest, eines für die Verschlüsselung, eines für das Öffnen des Dokumentes.
Beim Öffnen werde ich aber nur nach einem gefragt. Wozu hab ich zwei festgelegt?
Das glaube ich mal nicht, dass man ein Passwort zum Verschlüsseln und eins zum Entschlüsseln selber festlegt, das geht nämlich nicht. Höchstens haben die einen Algorithmus, bei dem mit den beiden Keys ein private key rückwärts gerechnet wird, der dir nicht angezeigt wird.
Anhang 45696
.. So sieht die maske aus ...
Ach so ... das eine ist der Key zum Öffnen auf Windows-Ebene (da gibt es ja auch Passwörter auf Dateien), das andere die Key-Phrase zum Verschlüsseln.
Du hast einen "öffentlichen" Schlüssel, den du nur an Vertauenspersonen weitergibst und dann hast du noch einen Privaten Schlüssel mit dem du entcryptest..
Mal als Beispiel:
"Funktionsweise
GPG ist ein Public-Key-Verschlüsselungsverfahren, das heißt, dass zum Verschlüsseln von Nachrichten keine geheimen Informationen nötig sind. Jeder GPG-Nutzer erstellt ein Schlüsselpaar, das aus zwei Teilen besteht: dem privaten Schlüssel und dem öffentlichen Schlüssel. Auf den privaten Schlüssel darf nur der Eigentümer Zugriff haben. Daher wird dieser in der Regel auch mit einem Passwort geschützt. Mit diesem können Daten entschlüsselt und signiert werden. Der öffentliche Schlüssel dient dazu, Daten zu verschlüsseln und signierte Daten zu überprüfen. Er muss jedem Kommunikationspartner zur Verfügung stehen, der diese beiden Aktionen durchführen will. Die Daten können mit dem öffentlichen Schlüssel weder signiert noch entschlüsselt werden, daher ist seine Verbreitung auch mit keinem Sicherheitsrisiko behaftet. Die öffentlichen Schlüssel können mit anderen Nutzern über eine Vielzahl von Kanälen ausgetauscht werden, z. B. Internet-Schlüsselserver. Sie (bzw. die Kombination aus öffentlichem Schlüssel und User-ID) sollten vor der Verwendung unbedingt verlässlich geprüft werden, um Identitätsmanipulationen vorzubeugen, da die in öffentliche Schlüssel eingetragenen Identitätsinformationen (meist Name und E-Mail, ggf. auch ein Kommentar) trivial gefälscht werden können. GPG kann nur feststellen, ob die Daten mit einem bestimmten Schlüssel signiert bzw. verschlüsselt wurden. Ob der Schlüssel selbst vertrauenswürdig ist, muss der Anwender entscheiden, schließlich kann jeder einen Schlüssel mit den Angaben fremder Anwender erstellen und ihn auf einen Keyserver laden. Einem aus einer unsicheren Quelle (z. B. dem Internet) geladenen Schlüssel sollte man also zunächst nicht vertrauen. Zur Überprüfung besorgt man sich den Fingerabdruck (Hash-Wert) des Schlüssels über einen sicheren Kanal (z. B. Telefon) und vergleicht ihn mit dem lokal erzeugten des heruntergeladenen Schlüssels. Dies ist sicher, weil es nicht möglich ist, einen passenden Schlüssel für einen gegebenen Fingerabdruck zu erzeugen. Diese Sicherheit hängt an der Stärke der Hashfunktion (und der Menge möglicher Schlüssel). In der Version 4 des OpenPGP-Schlüsselformats ist dafür die Verwendung der Hashfunktion SHA-1 festgeschrieben, für die derzeit (2012) zwar Kollisionsangriffe, nicht aber die für die Imitation von Schlüsseln entscheidenden Second-Preimage-Angriffe möglich sind. Durch die kürzlich erfolgte Festlegung der SHA-3-Hashfunktion ist mit dem baldigen Beginn der Entwicklung des nächsten OpenPGP-Schlüsselformats zu rechnen.
Um die Daten zu verschlüsseln oder zu signieren, stehen unterschiedlich starke Schlüssel zur Verfügung. Üblich sind momentan (2014) 2048- bis 4096-Bit starke Schlüssel, mit 2048 Bit empfohlener Länge. GPG verwendet derzeit nur nicht-patentierte Algorithmen, um mit diesen Schlüsseln Daten zu verschlüsseln, wie etwa RSA, Elgamal, CAST5, Triple-DES (3DES), AES (Rijndael) und Blowfish. "
https://de.wikipedia.org/wiki/GNU_Privacy_Guard