Das liegt an dieser Zeile:

Ausg = ctk.CTkEntry(neuw, placeholder_text=("         ") + listener, width=900, font=("Helvetica", 20))

listener ist eine Funktion (die nebenbei auch noch selbst wenn du sie an dieser Stelle aufrufen würdest None zurückgäbe, aber auch nur dann, wenn du exakt einen Parameter an sie übergibst).

Und auch innerhalb dieser Funktion befinden sich einige Referenzen auf listener, die so absolut keinen Sinn ergeben.

...zur Antwort

Nein. Und mit etwas Nachdenken kommt man auch ganz schnell auf den Grund dafür.

Nämlich: Damit das Ding alle Prozesse auf allen Hosts überwachen kann, muss es über's Netzwerk kommunizieren.

Das bedeutet, hier gibt es einen weiteren Prozess, der überwacht werden müsste, um sicherzustellen, dass keine Daten verloren gehen.

Nur müsste dieser Prozess nun ebenfalls... Scheiß drauf, ich mach's kurz: Infinitive Rekursion.

P.S.: Man könnte natürlich auch einfach die seit uralter Zeit etablierten Standardprotokolle verwenden, in denen hinreichende Maßnahmen gegen Paketverluste vorgesehen und in jeder Implementierung vorhanden sind.

...zur Antwort

Warum hälst du es für nötig, solche dummen Lügen zu verbreiten?

Selbst ohne die von dir (vmtl. mit voller Absicht) ausgelassenen Teile des Prospektes ist es ziemlich schnell erkennbar, dass es hier um Fußball und nicht um deine "supermegatolle" Faschistenveranstaltung geht.

Aber was soll man auch von Leuten wie dir erwarten? -.-

...zur Antwort
weil Weihnachten eben ein christliches Fest ist.

Allerhöchstens wurde es dazu gemacht.

Und zwar als die Christen auf ihren Eroberungsfeldzügen die Wintersonnenwende gestohlen und ihr die angebliche Geburt von Jesus übergestülpt haben.

Ich finde diese Leute extrem respektlos

Respektlos sind eher Leute wie du, die einen gestohlenen Feiertag mit ihrem eigenen Zeug überziehen und dann jeden, der dieses Zeug nicht glaubt beleidigen.

...zur Antwort

Im Grunde ganz einfach:

Alles was mit dem öffentlichen Schlüssel eines Schlüsselpaares verschlüsselt wurde, kann nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden.

Das gleiche gilt aber auch andersherum, also privat zum Ver- und öffentlich zum Entschlüsseln.

Nimmst du nun eine Nachricht, berechnest aus dieser einen Hashwert (z.B. SHA512), vrschlüsselst diesen mit deinem privaten Schlüssel und überträgst das Ergebnis zusammen mit der Nachricht an den gewünschten Empfänger, dann kann dieser, sofern er deinen öffentlichen Schlüssel hat, den Hashwert der angekommenen Nachricht berechnen, den als Signatur übermittelten Hashwert entschlüsseln und die beiden miteinander vergleichen um sicherzustellen, dass die Nachricht in keinem Bit verändert wurde.

...zur Antwort
Wie kann ich mein Wiederherstellungsschlüssel wissen

Da gibt es insgesamt 5 Möglichkeiten:

  1. In Ihrem Microsoft-Konto
  2. Auf einem Ausdruck
  3. Auf einem USB-Speicherstick
  4. In einem Geschäfts-, Schul- oder Unikonto
  5. Von Ihrem Systemadministrator gehalten

Siehe dazu: https://support.microsoft.com/de-de/windows/suchen-ihres-bitlocker-wiederherstellungsschl%C3%BCssels-in-windows-6b71ad27-0b89-ea08-f143-056f5ab347d6

P.S.: Falls nichts davon zutrifft und dann auch noch keine Backups vorliegen: Selbst Schuld... -.-

in das weisse Feld kann ich nur Zahlen schreiben abee keine Buchstaben

Und wo ist das Problem? Der Wiederherstellungsschlüssel ist eine 48-stellige Ziffernfolge, was willst du da mit Buchstaben?

...zur Antwort

Üblicherweise 8mm.

...zur Antwort

Das kommt auf die Aufgabenstellung an.

"Schreibe ein Programm, das XY tut unter Verwendung der Dinge die bereits im Unterricht behandelt wurden.": Dann ja.

"Schreibe ein Programm, das XY tut.": Dann nicht.

...zur Antwort

Mit davfs2: https://wiki.ubuntuusers.de/WebDAV/

...zur Antwort
Gibt es rechtliche Schritte, die ich unternehmen kann?

Jein.

Da sind keinerlei "Schritte" deinerseits notwendig.

Wenn sie ohne dich abreisen, dann sag ihnen einfach "K, bis irgendwann mal oder so, ich bleib hier." und fertig...

Wo ist das Problem?

...zur Antwort
  1. Zeilen, die mit # beginnen sind Kommentare, in der Tat.
  2. $0 ist der Name bzw. der "volle" Name des aufgerufenen Skripts. (d.h.: wenn z.B. /foo/bar/baz.sh aufgerufen wird, dann enthält $0 auch genau das; wenn ./test.sh aufgerufen wird, dann ebendies)
  3. $1 enthält den ersten Kommandozeilenparameter, der dem Skript übergeben wurde. (Vorsicht!: blah.sh * ist etwas völlig anderes als blah.sh '*')
...zur Antwort

Smiregal...

Solange mir jemand nicht mit irgendwas auf'n Sack geht, geht's mir am Anorak vorbei, wer was wie womit macht oder auch nicht...

Außer derjenige is'n Drucker (Tinte, Toner, alles kagge...), dann hasse ich ihn auch ohne spezifischen Grund. (Einzige Ausnahme: Ein ca. 30 +Jahre alter Nadeldrucker, den ich vor ca. 20 Jahren vor der Verschrottung bewahrt habe. Das Ding ist zwar leicht senil, aber es tut was ich ihm sage und bepinkelt sich nicht über "ich will aber Magenta für diesen Graustufendruck!!!!"...)

...zur Antwort