DIPLOMARBEIT. Android-Implementation eines sicheren Zahlenvergleichs. eingereicht am: von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt

Größe: px
Ab Seite anzeigen:

Download "DIPLOMARBEIT. Android-Implementation eines sicheren Zahlenvergleichs. eingereicht am: 30. 11. 2013. von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt"

Transkript

1 DIPLOMARBEIT Android-Implementation eines sicheren Zahlenvergleichs eingereicht am: von: Elisabeth Câmpeanu Betreuer: Klaus Reinhardt 1

2 2

3 Hiermit versichere ich, daß ich die Arbeit selbständig verfasst und nur die angegebenen Quellen verwendet habe. Rottenburg, den Elisabeth Câmpeanu 3

4 4

5 Inhaltsverzeichnis: 1. Einführung Zielsetzung Technische Grundlagen Android NFC Android-Beam Das Protokoll Die Anwendung OTP Die Implementierung Die Entwicklungsumgebung Activitys Android-Beam Die Berechnung Das Ergebnis Schwierigkeiten während der Implementierung Literaturverzeichnis

6 Abbildungsverzeichnis: Abbildung 1: Verhandlung [B1]...10 Abbildung 2: Logo von Android [B2]...13 Abbildung 3: NFC Trandsponder [B3]...15 Abbildung 4: aus der Diplomarbeit von Bader [L1]...17 Abbildung 5: aus der Diplomarbeit von Bader [L1]...17 Abbildung 6: Der Entscheidungsbaum, nach [L1]...18 Abbildung 7: aus der Diplomarbeit von Bader [L1]...19 Abbildung 8: aus der Diplomarbeit von Bader [L1]...20 Abbildung 9: OTP-Icon...22 Abbildung 10: Screen 1 der Anwendung OTP...22 Abbildung 11: Screen 2 der Anwendung OTP...23 Abbildung 12: Screen 3 der Anwendung OTP...23 Abbildung 13: Screen 4 der Anwendung OTP...24 Abbildung 14: Screen 5 der Anwendung OTP...24 Abbildung 15: Screen 6 der Anwendung OTP

7 Abbildung 16: Screen 7 der Anwendung OTP...26 Abbildung 17: Screen 8 der Anwendung OTP...26 Abbildung 18: Screen 9 der Anwendung OTP...27 Abbildung 19: Screen 10 der Anwendung OTP...27 Abbildung 20: Screen 11 der Anwendung OTP...28 Abbildung 21: Foto 1 der Anwendung OTP...29 Abbildung 22: Foto 2 der Anwendung OTP...29 Abbildung 23: Foto 3 der Anwendung OTP...30 Abbildung 24: Activity-Lebenszyklus

8 8

9 1. Einführung Bei dem Kauf oder Verkauf von allen erdenklichen Waren kommt es vor, daß um den Preis verhandelt wird. Dabei kann es sich um den Kauf einer Kaffekanne oder Pulovers auf dem Flohmarkt, aber auch um den Kauf eines Autos oder Hauses handeln. Auf Flohmärkten ist das Handeln allgemein üblich, aber auch bei neuen Artikeln in Geschäften sind die Preise, auch wenn sie dort als Festpreis angeschrieben sind, meist verhandelbar. Beim Hauskauf wird um einen im Vergleich zu den Verhandlungen auf einem Flohmarkt, im Cent- bis etwa 100-Euro-Bereich, um einen viel höheren Preis verhandelt. Auch bei der Vergabe von Aufträgen im Wert von mehreren Millionen wird der Preis in einem zähen unf aufwendigen Verfahren verhandelt. Egal um welchen Betrag so eine Preisverhandlung geht, sie ist immer mit einem Aufwand verbunden und wenn sie sich über längere Zeit hinzieht auch mit einem großen Zeitaufwand. Der Druck mit möglichst großem Gewinn aus der Verhandlung zu gehn,steigt mit der Summe um die verhandelt wird und umso wichtiger und aufwendiger wird das Verhandlungsverfahren. Leider ist es häufig der Fall, daß nach einer langwierigen Verhandlung keine Einigung erzielt wird und die Parteien unverichteter Dinge auseinander gehen müssen. Es wurde viel Zeit, Energie und Hoffnung, evlt. sogar Geld zum erarbeiten und nachbessern des Angebots verschwendet ohne ein Ergebnis zu erzielen. Die Ursache an der die Preisverhandlungen scheitern ist meistens, daß die Preisvorstellung der Verhandlungsparteien zu weit auseinander liegen. Der Mindestpreis für den der Verkäufer seine Ware verkaufen will liegt über dem maximalen Preis, den der Käufer bereit ist zu zahlen. So war im Grunde von anfang an klar, daß die Parteien zu keinem Ergebnis kommen würden und nur sinnlos ihre Zeit und Energie verschwenden. 9

10 Abbildung 1: Verhandlung [B1] Wie kann diese Situation verhindert werden? Am einfachsten wäre es, wenn zum Beispiel der Käufer dem Verkäufer seinen Maximalpreis mitteilt. Der Verkäufer könnte diesen dann mit seinem Minimalpreis abgleichen und sagen ob eine Einigung möglich ist oder nicht.. Nun hat aber der Verkäfuer einen wesentlichen Vorteil. Er braucht nur zu behaupten, der Maximalpreis des Käufers sei sein Minimalpreis und kann auf diese Weise so viel Geld wie nur möglich vom Käufer bekommen, selbst wenn sein Minimalpreis wesentlich niedriger gewesen wäre. Genauso verschafft der Käufer sich einen wesentlichen Vorteil, wenn er vom Verkäufer dessen Minimalpreis erfährt. Eine andere Möglichkeit wäre, wenn beide Parteien gleichzeitig ihre Preisvorstellungen veröffentlichen. Dann wäre für beide Parteien ersichtlich ob eine Einigung möglich ist, jedoch würden die Preisverhandlungen dadurch erschwert werden, da jeder auf seinen Preis bestehn will, da er nun sieht, dass dieser für den anderen akzeptabel ist. Die beste Lösung wäre wenn die Parteien überprüfen könnten, ob es eine Überschneidung ihrer Preisvorstellung gibt oder nicht ohne diese verraten zu müssen. Die von C. Bader in seiner Diplomarbeit "Die Komplexität von sicheren Multipartyberechnungen" entwickelte Methode bietet die Möglichkeit Zahlen zu vergleichen, ohne daß diese direkt ausgetauscht werden müssen; also ohne daß diese der anderen Partei gezeigt werden müssen. Die Anwendung OTP benützt dieses Protokoll und bietet dank einer zusätzlichen Verschlüsselung eine fälschungs- und abhörsichere Möglichkeit den minimalen Preis des Verkäufers mit dem maximalen des Käufersr abzugleichen und festzustellen ob eine Einigung zwischen den Parteinen möglich ist und es überhaupt Sinn macht mit der Preisverhandlung zu beginnen. 10

11 1.1 Zielsetzung Es soll eine Anwendung programmiert werden, die vor dem Beginn von Preisverhandlungen eingesetzt werden kann um festzustellen ob es mit den gegebenen Preisvorstellungen des Käufers und des Verkäufers überhaupt zu einer Einigung kommen kann. Beide Käufer und Verkäufer benötigen ein NFC-fähiges Smartphone auf dem die Anwendung installiert ist. Wenn die Anwendung gestartet wird, soll sich ein Fenster öffnen in dem die Stelligkeit des minimalen oder maximalen Preises, je nachdem ob es sich um den Käufer oder Vekäufer handelt ausgewählt werden kann. Es sollen die folgenden Preisabstufungen ausgewählt werden können: Im nächsten Fenster kann der Benutzer die ersten beiden Stellen des Preises eingeben. Die restlichen Stellen werden mit Nullen aufgefüllt. Hat er z: B. Die Stelligkeit ausgewählt kann er zwei beliebige Zahlen eingeben: Klickt er wieder auf den Button "weiter", muss er im nächsten Fenster angeben ob er der Käufer oder Verkäufer ist. Im letzten Fenster erscheinen nochmal alle Angaben, damit sie vom Benutzer überprüft werden können. Stimmen sie nicht, kann er mit dem Button "Nein, zurück" wieder zum Anfang der Anwendung springen und erneut mit der Auswahl der Stelligkeit beginnen. Stimmen alle Angaben, kann er sie abschicken. Haben Käufer und Verkäufer diesen Punkt der Anwendung erreicht, müssen sie die Smartphones dicht aneinander halten, damit die NFC-Technologie aktiv werden kann. 11

12 Nun tauscht die Anwendung über die NFC und mit Hilfe des OT-Protokolls die Daten aus. Ist der Datenvergleich abgeschlossen, ertönt ein Signalton und die Smartphones können wieder von einander entfernt werden. Nun erscheint auf ihnen ein Fenster in dem angegeben wird, ob eine Einigung möglich ist und mit den Preisverhandlungen begonnen werden kann oder ob keine Einigung möglich ist und an dieser Stelle die Verhandlungen abgebrochen weden sollten bevor sie richtig begonnen haben. 12

13 2. Technische Grundlagen 2.1 Android Das Wort Android bedeutet menschenähnlich, und wurde so gewählt, weil mit Hilfe von diesem mobile Geräte genau den Bedürfnissen der Besitzer angepasst werden können. Android ist ein Betriebssystem für mobile Geräte mit Touchscreen, wie Smartphones oder Tablet-PCs. Android wurde von Google gemeinsam mit der Open Handset Alliance, einem Konsortium einiger Firmen das gemeinsam offene Standards für Mobilgeräte schaffen will, entwickelt. Seit Oktober 2008 ist Android für die Öffentlichkeit nutzbar. Inzwischen wird es bei mehreren Millionen mobiler Geräte verwendet. Hierbei handelt es sich um freie Software, die von jederman eingesehn werden kann und für die keine Linzenzgebühren anfallen. Abbildung 2: Logo von Android Android wird kontinuierlich weiterentwickelt. Jeder kann für es Anwendungen programmieren und sie dann auf dem Android-Market für ein geringes Entgeld oder umsonst den anderen Menschen zur Verfügung stellen. 13

14 Da Android für mobile Geräte genutzt wird, muss es besonders sparsam mit den Resourcen und der Energie sein. In Android müssen die Prozesse sehr viel miteinander kommunizieren, da jede Anwendung als eigener Prozess läuft aber dennoch auf die Programmteile anderer zugreifen können muss. Da Interprozesskomunikation (IPC) mittels Marshalling und Unmarshaling die CPU und den Speicher belastet, wird sie bei Android über einen speziellen Treiber, Binder, abgewickelt, der den Datenaustausch der IPC mit Hilfe eines Shared Memory umsetzt. Zwischen den Prozessen werden nur Adressen von Objekten ausgetauscht, die im Shared Memory abgespeichert sind. Android verwendet eine virtuelle Speicherverwaltung, die aber mit den zur Verfügung stehenden Resourcen des Gerätespeichers auskommen muss, da kein Swap-Space verwendet wird. So kann Android komplet auf externe Speichermedien verzichten. Für Android wurde von Google eine eigene Virtuelle Maschine entwickelt, weil diese bei mobilen Geräten stark optimiert sein muss um die Auslastung der CPU und den Speicherverbrauch möglichst gering zu halten. Die Dalvik Virtual Machine wurde von Dan Bornstein entwickelt, und basiert auf der Java-VM-Apache Harmony. Android Programme werden in Java geschrieben und mit dem Compiler des Java-SDK in Java-Byte-Code kompiliert. Danach werden sie jedoch von dem Tool dx in Bytecode umgewandelt, der von der DVM gelesen werden kann (Dalvik Executabel Bytecode, kurz dex). In diesem Code werden die Klassen noch kompakter verpackt als gezippte Class-Dateien. Das Android Asset Packaging Tool (aapt) erschafft dann letztendlich die AndroidAnwendung, indem es alle programmbestandteile in eine Datei zusammenschließt, die die Endung.apk erhält. In ihr sind die.dex-dateien, sämtliche Texte, Bilder usw, und auch das Android-Manifest enthalten. Nun kann diese.apk-datei mit einer Android Debug Bridge (adb) direkt auf einem mit Android laufendem Gerät installiert werden. 14

15 2.2 NFC Near Field Communication Mit Hilfe der NFC-Technologie können drahtlos Daten zwischen Geräten ausgetauscht werden. Die Geräte dürfen dabei nur einen Abstand von wenigen cm haben. Es können dabei maximal 424kb/s übertragen werden, weshalb diese technick nicht zum übertragen größerer Dateien wie zum Beispiel Bilder geeignet ist, sondern eher für den Austausch von Informationen. Durch die NFC-Technik kann so das Smarphone zum Beispiel. als digitale Eintrittskarte, Fahrkarte oder auch zum bargeldlosen Bezahlen benutzt werden. NFC wurde nur für eine so kurze Reichweite entwickelt, um das Ausspähen zu erschweren. Abbildung 3: NFC Trandsponder [B3] NFC ist durch die Normen ISO 18092, ECMA 340, ETSI TS standardisiert. Frequenzband: 13,56 MHz (lizenzfrei) Übertragungsrate: 106 kbit/s, 212 kbit/s und 424 kbit/s Reichweite: maximal 10 Zentimeter Betriebsarten: Lese-Schreib-Modus, Peer-to-Peer-Moduus, Kartenemulationsmodus Die Übertragung kann von einem passiven, zum Beispiel NFC-Tag, zu einem aktiven Gerät, zu Beispiel Smartphone oder von aktiv zu aktiv, Smartphone zu Smartphone, erfolgen. Bei der Übertragung von einem passiven zu einem aktiven Gerät, benötigt das passive keine eigene Stromquelle, sondern bekommt die Energie durch das RF-Feld des aktiven Geräts, so daß dieses die hinterlegten Daten auf dem Tag auslesen kann. Benutzen kann man ein NFC-Tag zum Beispiel im Auto, so daß wenn das Smartphone daran gehalten wird, es automatisch die gewünschten Einstellungen für die Autofahrt übernimmt. Bei der Funkübertragung von aktiv zu aktiv wird im Peer-to-Peer-Modus gehandelt. NFC wurde gezielt mit einer geringen Reichweite entwickelt, da so das Ausspähen 15

16 erheblich erschwert wird. Wird eine Verbindung erstellt kann mit großer Wahrscheinlichkeit davon ausgegangen werden, daß diese auch erwünscht ist und weitere Sichherheitsvorkehrungen unnötig sind Android-Beam In diesem Projekt werden Daten mit der NFC-Technologie von einem Smartphone zum anderen, also mit zwei aktiven Geräten übertragen. Bei Android heißt diese Methode Android-Beam. Ab der Version 4.0 ist Beam im Androidbetriebsystem enthalten. Android-Beam läßt einen einfachen peer-to-peer Datenaustausch zwischen zwei Smartphones mit dem Androidbetriebssystem zu. Dabei muss die Anwendung, die die Daten abschickt, auf dem sendenden Smartphone im Vordergrund sein. Bei beiden sollte selbstverständlich die NFC-Funktion aktiviert sein und sie sollten entsperrt sein. Werden nun beide Geräte mit der Rückseite aneinander gehalten, erscheint bei dem sendenden Gerät das "touch to Beam" Userinterface; daß heißt, wird der Bildschirm berührt werden die Daten gesendet. Die Übertragung kann ganz einfach abgebrochen werden, indem die Geräte wieder von einander entfernt werden. 2.3 Das Protokoll In der Diplomarbeit von Christoph Bader, mit dem Titel "Die Komplexität von sicheren Multiparty-Berechnungen"???, wird ein Protokoll vorgestellt mit dem ein Größenvergleich von zwei und mehr Zahlen vorgenommen werden kann, ohne daß diese offengelegt werden müssen. Dieses Protokoll bietet eine weniger aufwendige Lösung von Yaos Millionärsproblem als bei dessen Lösungsvorschlag. Benötigte Yao noch einen Kommunikationsaufwand von (n), so konnte Bader ihn auf (log(n)) reduzieren, bzw. im allgemeineren Fall von m Teilnehmern auf (m² log (n)). Nehmen wir Alice und Bob als interaktives Paar. Jeder hat eine Zahl i und j mit i, j M := {1,2,...n}, die er nicht preisgeben will. Dennoch wollen sie herausfinden wesen Zahl größer ist. Die Funktion f: M² {0,1} mit: 16

17 Abbildung 4: aus der Diplomarbeit von Bader [L1] soll also an der stelle (i,j) ausgewertet werden. Vor dem Aúsführen des Protokolls müssen Alice und Bob eine Basis b vereinbaren, so daß gilt: l-1 logb(n) <l, dh. xb {0,1,...b-1}l-1. In diesem Projekt wurde von einer festen Basis, b = 4, ausgegangen. Da die Größenverhältnisse der Zahlen i und j gleich bleiben, wenn sie zur Basis b umgerechnet sind, ib und jb, gildet also: Abbildung 5: aus der Diplomarbeit von Bader [L1] mit der lexikographischen Ordnung. Es reicht also aus ib und jb miteinander mit Hilfe der Oblivious Transfer Portokollen zu vergleichen. Alice bereitet für jede OT-Runde s eine bestimmte Anzahl an Nachrichten vor, welche von ihrer geheimen Zahl ib[s] abhängig sind. Bob sucht sich in jeder Runde eine durch jb[s] bestimmte Nachricht von den von Alice bereitgestellten aus. Diese Nachricht entspricht dem Knoten der nächsten Schicht in folgendem Baum: 17

18 Abbildung 6: Der Entscheidungsbaum, nach [L1] Die nullte Runde beginnt in der Wurzel des Baumes. Die b Pfeile stellen die b Nachrichten, x0, x1,...xb-1, von Alice dar, deren Inhalt in den Knoten an den Pfeilspitzen zu erkennen ist. So ist zu erkennen, daß die Nachrichten xs mit 0 s ib[0]-1 den gleichen Wert enthalten. Das gleiche gildet für alle Nachrichten xs mit ib[0]+1 s b-1. 18

19 Zusammengefasst kann gesagt werden, dass es 3 Arten von Nachrichten gibt: 1: 0 s ib[0]-1 Hier sei xs = 0 2: s = ib[0] Hier sei xs= 1 3: ib[0]+1 s b-1 Hier sei xs = 2 Anhand seines Wertes jb[0] und mit Hilfe des OT wählt nun Bob eine der von Alice bereitgestellten Nachrichten aus. In der nächsten Runde, l = 1, bereitet Alice die Nachrichten x0, x1,...xb-1 vor, welche durch die Pfeile in Stufe 1 dargestellt werden. Die Pfeile, die bei dem Knoten 0 starten, beinhalten die Nachrichten x0,...xb-1, entsprechend die Pfeile von Knoten 1 xb...x2b-1 und die Pfeile von Knoten 2 x2b,...x3b-1. Bob frägt nun mit dem OT die zu seinem Wert jb[0] b+jb[1] passende Nachricht ab. In Stufe 2 geschieht das ensprechende. Bob durchläuft nun jede Stufe des Baumes bis er am Ende das Endergebnis erhält. Bei Betrachten des Baumes wird sichtbar, daß er, wenn er einmal in den linken oder rechten Teilbaum gekommen ist, bis zum Ende dort bleibt. Daher werden die Nachrichten in jeder Runde permutiert um die Sicherheit des Protokolls zu gewährleisten. Wird der hier beschriebene Baum weiter formaliesiert, ensteht das folgende Protokoll: Abbildung 7: aus der Diplomarbeit von Bader [L1] 19

20 Dann lautet das Protokoll wie folgt: Abbildung 8: aus der Diplomarbeit von Bader [L1] Damit Bob nicht durch die Werte rs weitere Informationen über den Wert i von Alice erhält, erfährt er nicht die tatsächliche Positiion im Baum selbst, sondern nur mit einer jeweils zufälligen Permutation σ auf der Menge {0,1,2} permutierten Werte. Damit Alice keine weiteren Informationen über den Wert j von Bob erhält, wird die Methode "Oblivious Transfer" verwendet, die es Bob ermöglicht, genau einen der von Alice angebotene Werte zu erhalten ohne dass Alice erfährt welchen. In der folgenden Realisierung wird das RSA-Kryptosystem verwendet, mit den öffentlichen Schlüsseln (e,n) von Alice und (d,n) von Bob, wobei Alice die Werte zunächst alle verschlüsselt ausliefert und danach für Bob eine blinde Entschlüsselung durchführt. Durch hinzu-multiplizieren einer mit Alice's öffentlichem Schlüssel verschlüsselten Zufallszahl z macht Bob die gewählte Zahl für Alice unkenntlich, kann aber aufgrund der multiplikativen Eigenschaft von RSA den Wert danach dennoch selbst durch Division gewinnen. 20

21 1. Protokoll OTb1(x0,...xb-1,r) bei Runde l=0 1. Alice hält die geheimen Nachrichten x0,...xb-1 bereit. 2. Alice wählt zufälliges zs < n. 0 s b-1 3. Alice berechnet alle qs := (3 zs + xs)e mod n, 0 s b-1 4. Alice schickt alle qs an Bob, 0 s b Bob wählt zufälliges z < n und geheim r {0,...b-1} 6. Bob schickt m := qr ze mod n an Alice. 7. Alice schickt a :=md mod n an Bob. 8. Bob berechnet das Ergebnis xr = (a (z-1) mod n) mod 3 und für die folgenden Runden: 2. Protokoll OTb1(x0,...x3b-1,r) bei Runde 1 s l-1 1. Alice hält die geheimen Nachrichten x0,...x3b-1 bereit. 2. Alice wählt zufälliges zs < n. 3. Alice berechnet alle qs := (3 zs+ xs)e mod n, 0 s 3b-1 4. Alice schickt alle qs an Bob, 0 s 3b Bob wählt zufälliges z < n und geheim r {0,...b-1} 6. Bob schickt m := qr ze mod n an Alice. 7. Alice schickt a := md mod n an Bob. 8. Bob berechnet das Ergebnis xr = (a (z-1) mod n) mod 3 Zudem wird ein zufälliges Vielfaches von 3 vor der Verschlüsselung hinzuaddiert (und am Ende durch mod 3 wieder entfernt), wodurch verhindert wird, dass Bob alle Werte xs durch versuchsweises Verschlüsseln von 0,1 und 2 bestimmen kann. 21

22 3. Die Andwendung Abbildung 9: OTP-Icon Um die Anwendung benutzen zu können werden 2 NFC-fähige Smartphones benötigt, eines für den Käufer das andere für den Verkäufer. Nach dem die.apk Datei der Anwendung OTP auf den Smartphones installiert wurde, kann sie durch das Tippen auf ihr Symbol gestartet werden. Als erstes erscheint der Begrüßungs-Bildschirm. Zuerst wird von der Anwendung der Preis aufgenommen. Der Verkäufer muss angeben, was der Mindestpreis ist, ab dem er bereit ist seine Ware zu Verkaufen. Der Käufer muss angeben wieviel er bereit ist maximal zu zahlen. Dafür muss auf dem ersten Bildschirm eine grobe Eingrenzung des Preises vorgenommen werden. Abbildung 10: Screen 1 der Anwendung OTP 22

23 Der Benutzer kann auswählen, ob sein Preis zwischen: oder liegt. Anschließend auf den Button "weiter" tippen. Abbildung 11: Screen 2 der Anwendung OTP Hier können die ersten beiden Ziffern des Preises ergänzt werden. Die entsprechende Anzahl an Nullen wird automatisch angezeigt, je nachdem welcher Bereich in der Activity davor ausgewählt wurde. Wird auf das Eingabefeld getippt öffnet sich eine Tastatur mit der die Zahlen eingegeben werden können. Abbildung 12: Screen 3 der Anwendung OTP 23

24 Ist die Zahl fertig eingegeben, kann "Done" oder "Fertig", je nach Spracheinstellung des Smartphones, angetippt werden, Abbildung 13: Screen 4 der Anwendung OTP dann verschwindet die Tastatur und es kann der Button "weiter" betätigt werden. Abbildung 14: Screen 5 der Anwendung OTP 24

25 Als nächstes wird angegeben ob es sich bei dem Benutzer um den Käufer oder Verkäufer handelt. Wurde das entsprechende Feld ausgewählt, geht es gleich weiter zum nächsten Activity. Abbildung 15: Screen 5 von der Anwendung OTP Hier kann überprüft werden ob alle Angaben richtig sind. Stimmen sie nicht und müssen nochmal geändert werden, kann über den Button "nein, zurück" zum ersten Fenster zurückgesprungen werden und die Angaben erneuert werden. Stimmen die Angaben, wird auf "ja, abschicken" getippt. 25

26 Abbildung 16: Screen 6 von der Anwendung OTP Abbildung 17: Screen 7 von der Anwendung OTP 26

27 Ist auf dem Smartphone doch nicht NFC verfügbar, erscheint nun die folgende Fehlermeldung: Abbildung 18: Screen 8 von der Anwendung OTP Ist NFC verfügbar erhält der Käufer die folgegende Nachricht: Abbildung 19: Screen 9 von der Anwendung OTP 27

28 und der Verkäufer: Abbildung 20: Screen 10 von der Anwendung OTP Jetzt müssen Käufer und Verkäufer abwarten, bis beide an diesem Punkt der Anwendung angekommen sind. Dann müssen die Smartphones mit der Rückseite aneinander gehalten werden, bis durch einen Signalton und das verkleinern des Anwendungsfenster symbolisiert wird, daß eine NFC-Verbindung hergestellt wurde. Nur der Käufer darf durch das Berühren des Bildschirms seine Nachricht abschicken. Ertönt erneut ein Signalton und erscheint beim Käufer auf dem Smartphone die Nachricht "Message sent" können die Geräte wieder voneinander entfernt werden. 28

29 Auf dem Smartphone des Verkäufers wird anschließend das Ergebnis der Berechnung angezeigt. Fo Abbildung 21: Foto 1 von der Anwendung OTP Abbildung 22: Foto 2 von der Anwendung OTP 29

30 Tritt bei der Berechnung ein Fehler auf, wurde zum Beispiel. die Nachricht vom Verkäufer an den Käufer gesendet, kommt folgende Fehlermeldung: Abbildung 23: Foto 3 von der Anwendung OTP Durch klicken auf den Button "nochmal" wird die Anwendung wieder von ganz vorne gestartet. "beenden" schließt sie. 30

31 4. Die Implementierung Die Anwendung wurde in Android programmiert und besteht im Grunde aus drei Teilen, der erste ist das User-Interface, der zweite das Protokoll mit der eigentlichen Rechnung und der dritte die NFC-Progrmmierung mit Android-Beam. 4.1 Die Entwicklungsumgebung Google bietet eine Programmierschnittstelle für Android als Erweiterung verschiedener Entwicklungsumgebungen, wie zum Beispiel Eclipse IDE, an. Das Android API enthält die Android Plattform, Bibliotheken und SDK-Tools. Eine virtuelle Dalvik-Maschine ist auch enthalten, so daß mobile Geräte zum testen und debuggen emuliert werden können. Ist alles installiert kann ein neues Android-Anwendungs-Projekt begonnen werden. 31

32 4.2 Activitys Eine Anwendung besteht normalerweise aus mehreren Activitys. Ein Activity ist wie ein Fenster in dem der Benutzer mit der Anwendung interagieren kann. Die Activitys sind in einer Anwendung lose aneinander gebunden. Eines von ihnen ist als Haupt- (Main-) Activity deklariert, welches als erstes angezeigt wird wenn die Anwendung gestartet wird. Es kann dann die nächste Activity starten, welche dann wiederum andere starten kann. Im Android-Manifest wird unter anderem der Zusammenhang zwischen den Activtiys, ihre Hierachie festgehalten. Eine Activity besteht üblicherweise aus einer java-datei, in welcher die Aktionen festgelegt werden, und einer xml-datei, in der programmiert wird wie das graphische Aussehn des Fensters genau sein soll. Nach dem Starten einer Activity wird ihr Lebenszyklus hautptsächlcih von dem Androidsystem selber gemanagt. Die Methode oncreate sollte in jeder Activity implementiert sein, da sie bei seinem erstellen aufgerufen wird. In dieser Methode sollte das komplette statische Setup enthalten sein. public void oncreate(bundle savedinstancestate) { super.oncreate(savedinstancestate); setcontentview(r.layout.activity_main); } Manuell beendet oder gelöscht werden muss eine Activtiy selten. Wenn sie von dem Benutzer nicht mehr aktiv benutzt wird, wird sie in den Hintergrund verschoben, und kann von dort jederzeit wieder aufgerufen werden. Benötigt das Betriebssystem jedoch mehr freien Speicherplatz, beendet es selber die schon am längsten inaktive Activtiy. Der Lebenszyklus einer Aktivtiy sieht wie folgt aus: 32

33 Abbildung 24: Activity-Lebenszyklus [L5] In diesem Projekt werden im MainActivity-Fenster einige Radio-Buttons angezeigt. Sie sind in der xml-datei activty_main implementiert. Ihre Funktion, was passieren soll, wenn sie angeklickt werden ist jedoch in der java-datei definiert. Je nachdem welcher Zahlenbereich ausgewählt wurde, wird der Variablen num ein anderer Wert, jeweils die Stelligkeit der Zahl -2, zugewiesen. Wenn auf den Button "weiter "geklickt wird, wird die nächste Activity, GenauerPreis, gestartet und der Wert wird ihr als String weitergereicht. 33

34 String message; message = num.tostring(); Intent intent = new Intent(this, GenauerPreis.class); intent.putextra(extra_message, message); startactivity(intent); Die MainActivity verschwindet nun im Hintergrund und geht in den Pausenzustand, während GenauerPreis gestartet wird. In dieser sollen die ersten beiden Ziffern des Preises eingegben werden. Dafür muss jedoch zuerst dir richtige Anzahl der nullen dargestellet werden. Es wird die von der MainActivity übermittelte Zahl eingelesen und mit Hilfe einer for-schleife ein String mit der richtigen Anzahl an Nulllen erstellt, welcher dann mit Hilfe der xml-datei dargestellt werden kann. String nullen = ""; Integer num = 0; Intent intent = getintent(); String message = intent.getstringextra(mainactivity.extra_message); num = Integer.parseInt(message); int i = num; for (;i > 0; i--) {nullen = nullen + 0;} TextView textview = (TextView) findviewbyid(r.id.textview2); textview.settext(nullen); Wenn auf den Button "weiter" getippt wird, wird die vom Benutzer eingegebene Zahl eingelesen und hinten an die Anzahl der Nullen angefügt, so dass eine 3-stellig Zahl entsteht. Hat der Benutzer zum Beispiel als Zahl eingegeben, wird diese Zahl nun intern durch 385 represäntiert und an die nächste Activity, Rolle, weitergegeben. Falls der Benutzer keine Zahl eingegben hat, wird die Zahl 0 weitergegeben. public void preisspeichern(view view) { Intent intent = new Intent(this,Rolle.class); EditText edittext = (EditText) findviewbyid(r.id.preiseingabe); String message = "0"; message = edittext.gettext().tostring(); String preis = num + message; intent.putextra(extra_message, preis); startactivity(intent); } In der Activtiy Rolle muss der Benutzer angeben ob er der Käufer oder Verkäufer ist. Sobald etwas ausgewählt wurde, wird durch den Befehl onclick, in der xmlimplementation der RadioButtons, die Methode onradiobuttonclicked in Rolle.java ausgeführt, welche, je nach dem welcher RadioButton ausgewählt wurde, die Activtiy 34

35 BuyerActivtiy oder SellerActivity startet und die interne Darstellung des Preises an sie weitergibt. <RadioButton android:layout_width="wrap_content" android:layout_height="wrap_content" android:onclick="onradiobuttonclicked" /> Die Activtiys BuyerActivtiy und SellerActivity machen im Grunde das Gleiche: Sie zeigen an was der Benutzer bis jetzt ausgewählt hat, damit dieser seine Angaben nochmal überprüfen kann und falls diese nicht stimmen an den Anfang, zur MainActivity springen kann um von neuem zu beginnen. Unterschiedlich sind die Texte die dazu ausgegeben werden und in der BuyerActivity wird ein Platzhalterwert in das Internal Storage gespeichert, um später Fehler zu vermeiden. String speicher = "Zwischenspeicher"; FileOutputStream fos = null; String fehler = "" ; try { fos = openfileoutput(speicher, Context.MODE_PRIVATE); fos.write(fehler.getbytes()); fos.close(); } catch (IOException e1) { e1.printstacktrace(); Wird auf den Button "ja, abschicken" getippt werden die Activitys RechnenSellerActivity und enstprechend RechnenBuyerActivity gestartet. Die Interne darstellung des Preises wird an sie weitergegeben. 4.3 Android Beam Um dem Smartphone den Zugriff auf die NFC-Technologie zu gestatten, muss im Manifest zuerst die Erlaubnis dazu erteilt werden: <uses-permission android:name="android.permission.nfc" /> <uses-feature android:name="android.hardware.nfc" /> 35

36 In den Activitys RechnenSellerActivity und enstprechend RechnenBuyerActivity findet die Übertragung mittels Android-Beam statt. In der RechnenBuyerActivity wird dafür als erstes der Preis eingelesen und zusammen mit der Adresse der Anwendung, an die die Nachricht ist, in eine NdefMessage gepackt, welche dann verschickt werden kann. String zahl; Intent intent = getintent(); zahl = intent.getstringextra(buyeractivity.extra_message); public NdefMessage createndefmessage(nfcevent event) { NdefMessage msg = new NdefMessage(NdefRecord.createMime( "application/com.eigene.otp", zahl.getbytes())); return msg; } Um die Nachricht dann abzuschicken wird in die oncreate-methode der Befehl : mnfcadapter.setndefpushmessagecallback(this, this); eingefügt, welcher erst wenn er aufgerufen wird über die Methode createndefmessage die NdefMessage herstellt.wegen dem Aufruf: mnfcadapter.setonndefpushcompletecallback(this, this); wird nach dem Absenden der Nachricht noch auf deren Erfolg gewarten, worauf hin der Handler private final Handler mhandler = new Handler() public void handlemessage(message msg) { switch (msg.what) { case MESSAGE_SENT: Toast.makeText(getApplicationContext(), "Message sent!", Toast.LENGTH_LONG).show(); break; } } }; dem Benutzer mitteilt, daß die Nachricht erfolgreich abgesendet wurde. In der RechnenBuyerActivity sind außerdem noch zwei Buttons angelegt, mit welchen der Benutzer wieder an den Anfang der Anwendung springen kann oder die Activity beenden kann. 36

37 Damit beim Empfang der Nachricht vom Smartphone des Käufers die RechnenSellerActivity gestartet wird, muss ein Intent-Filter in das Android Manifest eingefügt werden. <intent-filter> <action android:name="android.nfc.action.ndef_discovered" /> <category android:name="android.intent.category.default" /> <data android:mimetype="application/com.eigene.otp" /> </intent-filter> Nun startet die RechnenSellerActivity jedes mal neu, wenn eine Nachricht empfangen wird, und hat somit keinen Zugriff auf die Nachricht mit dem eigenen Preis, Alice`s Preis, die von der SellerActivity übermittelt wird. Daher muss Alice`s Preis, im Internal Storage zwischengespeichert werden: String zahl; Intent intent = getintent(); zahl = intent.getstringextra(selleractivity.extra_message); String speicher = "Zwischenspeicher"; FileOutputStream fos = null; try { fos = openfileoutput(speicher, Context.MODE_PRIVATE); fos.write(zahl.getbytes()); fos.close(); } catch (IOException e1) { e1.printstacktrace(); } und dann in der neugestarteten RechnenSellerActivity wieder eingelesen werden: String speicher = "Zwischenspeicher"; try{ BufferedReader inputreader = new BufferedReader(new InputStreamReader( openfileinput(speicher))); zahl = inputreader.readline(); } catch (IOException e1){ e1.printstacktrace(); } Um zu verhindern, dass der Preis in dem Zwischenspeicher erhalten bleibt und bei eventuellm späteren Neustarten der Anwendung zu einem Fehler führt, wird er sofort nach dem Auslesen überschrieben. Der Preis des Verkäufers, Bobs Preis, wird eingelsesen, und zum Berechnen des Ergebnisses an die Methode umrechnen weitergegeben: 37

NFC Near Field Communication 30.04.2013

NFC Near Field Communication 30.04.2013 NFC Near Field Communication 30.04.2013 NFC Near Field Communication Standard für kontaktlose Kommunikation auf Basis von RFID (radiofrequency identification) Fast Verschiedene RFID-Standards im 13,56

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Android GUI Entwicklung

Android GUI Entwicklung Android GUI Entwicklung Aktuelle Technologien verteilter Java Anwendungen Referent: Stefan Haupt Hello World! Agenda Einführung & Motivation Android Applikationen UI-Komponenten Events Ressourcen Kommunikation

Mehr

Entwickeln für Android OS

Entwickeln für Android OS Entwickeln für Android OS Am Beispiel der WAPLA Wissenschaftliche Arbeitstechniken und Präsentation Lern Applikation Christian Kain Kevin Kain Wolfgang Kremser Gregor Bankhamer Warum Android? Verbreitung

Mehr

SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM

SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM SEMINARVORTRAG ANDROID ENTWICKLUNG ETIENNE KÖRNER EMBEDDED SYSTEMS SS2013 - HSRM ÜBERSICHT Android Android Dalvik Virtuelle Maschine Android und Desktop Applikationen Android Entwicklung Tools R Activity

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

Einführung in Android. 9. Dezember 2014

Einführung in Android. 9. Dezember 2014 Einführung in Android 9. Dezember 2014 Was ist Android? Software für mobile Geräte: Betriebssystem Middleware Kernanwendungen Android SDK: Tools und APIs zur Entwicklung von Anwendungen auf der Android-Plattform

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Android. 2 24.09.2013 Mobile Systeme - Android

Android. 2 24.09.2013 Mobile Systeme - Android Android 24.09.2013 Android Plattform/Betriebssystem für mobile Endgeräte wie z.b. Smartphones Basiert auf dem Linux Kernel Bis auf grundlegende Prozesse werden alle Anwenden mithilfe einer speziellen JVM

Mehr

Mobile Systeme Android 07.04.2011

Mobile Systeme Android 07.04.2011 Mobile Systeme Android 07.04.2011 Android Plattform/Betriebssystem für mobile Endgeräte wie z.b. Smartphones Basiert auf dem Linux Kernel Bis auf grundlegende Prozesse werden alle Anwenden mithilfe einer

Mehr

Handbuch zum Mensurenprogramm

Handbuch zum Mensurenprogramm Handbuch zum Mensurenprogramm Von Reiner Janke March-Buchheim (bei Freiburg) Reiner Janke 1996 Was kann das Programm? Das Programm schreibt Mensurlisten (Weiten-, Längen-, Aufschnittmensuren etc.) von

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Beispiel droidremoteppt

Beispiel droidremoteppt Arthur Zaczek Nov 2014 1 Beispiel droidremoteppt 1.1 Beschreibung Powerpoint soll mit ein Android Handy über Bluetooth gesteuert werden Folien wechseln (Vor/Zurück) Folien am Handy darstellen Am Handy

Mehr

Erste Erfahrungen mit Android

Erste Erfahrungen mit Android Java User Group München, 22. 9. 2008 Erste Erfahrungen mit Android 1 Was ist Android? Die erste vollständige, offene und freie Plattform für mobile Telefone Entwickelt von der Open Handset Alliance (Telecoms,

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung Übersicht 3.1 Modell Konto 3.2 Modell Konto - Erläuterungen 3.3 Benutzer Ein- und Ausgabe mit Dialogfenster I 3.4 Benutzer Ein- und Ausgabe mit Dialogfenster II 3.5 Klassen- und Objekteigenschaften des

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

TCP/IP Programmierung. C# TimeServer Java6 TimeClient

TCP/IP Programmierung. C# TimeServer Java6 TimeClient TCP/IP Programmierung C# TimeServer Java6 TimeClient Stand 19.10.11 21:24:32 Seite 1 von 16 Inhaltsverzeichnis Erläuterung...3 Software...3 C#TimeServer...4 Klasse ServerThread...6 Starten und Beenden...7

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Mobile Application Development

Mobile Application Development Mobile Application Development Android: Einführung Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Lernziele Der/die Kursbesucher/in kann

Mehr

4. Software-Komponenten in Android

4. Software-Komponenten in Android 4. Software-Kompponenten in Android Lernziele 4. Software-Komponenten in Android Themen/Lernziele Intents: Explizite und implizite Intents Intent-Filter Intent-Resolution Sub-Activities Broadcast Intents

Mehr

Einführung in Android

Einführung in Android Einführung in Android FH Gießen Friedberg 12. Oktober 2010 Inhalt Historie / Prognosen / Trends Grundlagen Entwicklungsumgebung Standardbeispiel Erweitertes Beispiel Übung / Quellen 2 Grundlagen - Historie

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

2. Auflage. Behandelt Android 4.3. O Reillys Taschenbibliothek. Android. Programmierung. kurz & gut O REILLY. Jörg Staudemeyer

2. Auflage. Behandelt Android 4.3. O Reillys Taschenbibliothek. Android. Programmierung. kurz & gut O REILLY. Jörg Staudemeyer O Reillys Taschenbibliothek 2. Auflage Behandelt Android 4.3 Android Programmierung kurz & gut O REILLY Jörg Staudemeyer Glossar Wenn man beginnt, sich mit der Anwendungsentwicklung unter Android zu beschäftigen,

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Übungen zur Android Entwicklung

Übungen zur Android Entwicklung Übungen zur Android Entwicklung Aufgabe 1 Hello World Entwickeln Sie eine Hello World Android Applikation und laden diese auf den Emulator. Leiten Sie hierfür die Klasse android.app.activity ab und entwerfen

Mehr

Installationsanleitung für R

Installationsanleitung für R Installationsanleitung für R R ist eine Programmiersprache und Statistiksoftware zur Analyse von Daten und deren graphischer Darstellung. Um in R zu programmieren, ist zunächst die R- Basissoftware zu

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Java Einführung Methoden in Klassen

Java Einführung Methoden in Klassen Java Einführung Methoden in Klassen Lehrziel der Einheit Methoden Signatur (=Deklaration) einer Methode Zugriff/Sichtbarkeit Rückgabewerte Parameter Aufruf von Methoden (Nachrichten) Information Hiding

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Mobile App Development. - Einführung -

Mobile App Development. - Einführung - Mobile App Development - Einführung - Inhalt Organisatorisches Vorlesungsinhalt Mobile Geräte Android Architektur App Aufbau Praktikum Organisatorisches 4 SWS, 5 ECTS 2 Vorlesung / 2 Praktikum ca. 10 Wochen

Mehr

Variablen manipulieren per JDI

Variablen manipulieren per JDI Variablen manipulieren per JDI Zusammenfassung Jede moderne Java IDE verfügt über eine mächtige und dennoch meist einfach zu bedienende Benutzeroberfläche die das finden von Fehlern in lokalen oder entfernt

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum Analyse der Android Plattform Andre Rein, Johannes Florian Tietje FH-Gieÿen-Friedberg Android Praktikum 28. Oktober 2010 Topics 1 Übersicht Android Plattform Application Framework Activities und Services

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Android Processes & Services

Android Processes & Services Android Processes & Services Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Ziele heute Arbeitsblatt 4 besprechen (inkl. Repetition)

Mehr

Gliederung Grundlagen Schlüsselworte try-catch Fehlerobjekte Fehlerklassen Schlüsselwort finally Schlüsselwort throws selbst erstellte Exceptions

Gliederung Grundlagen Schlüsselworte try-catch Fehlerobjekte Fehlerklassen Schlüsselwort finally Schlüsselwort throws selbst erstellte Exceptions try-catch Schlüsselworte try-catch e Schlüsselwort Schlüsselwort selbst erstellte ermöglichen die Behandlung von Fehlern, die zur Laufzeit entstehen. try-catch in C: Fehler führt immer zum Abbruch des

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Entwickeln einer eigenen App

Entwickeln einer eigenen App Entwickeln einer eigenen App Nicht nur auf der Hardware Seite unseres Android-zu-Seriell Wandlers sollte alles so einfach wie möglich sein, sondern auch auf der Software Seite. Da der Tunnel durch ADB

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

My.OHMportal Team Collaboration Webkonferenzen

My.OHMportal Team Collaboration Webkonferenzen My.OHMportal Team Collaboration Webkonferenzen Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 Mai 2015 DokID: webkonferenzen Vers. 4, 20.08.2015,

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Programmierkurs: Delphi: Einstieg

Programmierkurs: Delphi: Einstieg Seite 1 von 6 Programmierkurs: Delphi: Einstieg Aus Wikibooks Inhaltsverzeichnis 1 Einstieg Einstieg Was ist Delphi Borland Delphi ist eine RAD-Programmierumgebung von Borland. Sie basiert auf der Programmiersprache

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Datenbanksysteme SS 2007

Datenbanksysteme SS 2007 Datenbanksysteme SS 2007 Frank Köster (Oliver Vornberger) Institut für Informatik Universität Osnabrück Kapitel 9c: Datenbankapplikationen Architektur einer Web-Applikation mit Servlets, JSPs und JavaBeans

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Google's Betriebssystem für mobile Plattformen. Vortrag von Michaela Rindt Universität Siegen

Google's Betriebssystem für mobile Plattformen. Vortrag von Michaela Rindt Universität Siegen Google's Betriebssystem für mobile Plattformen Vortrag von Michaela Rindt Universität Siegen Übersicht Einleitung Softwarearchitektur Softwareentwicklung für Android Unterschied zu anderen mobilen Plattformen

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Programmieren in C. Operatoren, Variablen und deren Sichtbarkeit. Prof. Dr. Nikolaus Wulff

Programmieren in C. Operatoren, Variablen und deren Sichtbarkeit. Prof. Dr. Nikolaus Wulff Programmieren in C Operatoren, Variablen und deren Sichtbarkeit Prof. Dr. Nikolaus Wulff Auswertung von Ausdrücken Was passiert wenn ein Ausdruck wie z. B. int y,x=2; y = ++x * x++; im Computer abgearbeitet

Mehr

1. Java Grundbegriffe

1. Java Grundbegriffe 1. Java Grundbegriffe Geschichte von Java Programmieren mit Java Interpretieren vs. Kompilieren Java Byte-Code Jave Virtual Machine Arbeitsmaterialien Allgemeine Informatik 2 SS09 Folie 1.1 Java, eine

Mehr

Raid-Log-Import: Manual

Raid-Log-Import: Manual Raid-Log-Import: Manual Autor: Hoofy Ein Plugin für: Inhaltsverzeichnis 1. Einführung 2. Einstellungen Was bedeutet welche Option? 2.1. Allgemeine Optionen 2.2. Mitglieder Einstellungen 2.3. Parse-Einstellungen

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

inviu NFC-tracker für Android Funktionsweise und Bedienung

inviu NFC-tracker für Android Funktionsweise und Bedienung inviu NFC-tracker für Android Funktionsweise und Bedienung 1 Inhaltsverzeichnis inviu NFC-tracker...1 1 Inhaltsverzeichnis...1 2 Installation...2 3 Einrichtung im Webportal inviu pro...2 3.1 Benannte Positionen

Mehr

Android 2. Grundlagen und Programmierung. dpunkt.verlag. Arno Becker Marcus Pant. 2., aktualisierte und erweiterte Auflage

Android 2. Grundlagen und Programmierung. dpunkt.verlag. Arno Becker Marcus Pant. 2., aktualisierte und erweiterte Auflage Arno Becker Marcus Pant Android 2 Grundlagen und Programmierung 2., aktualisierte und erweiterte Auflage Unter Mitarbeit von David Müller dpunkt.verlag IX I Inhaltsverzeichnis I Einführung 1 1 Ein erstes

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Apps-Entwicklung mit Netbeans

Apps-Entwicklung mit Netbeans JDroid mit Netbeans Seite 1 Apps-Entwicklung mit Netbeans Version 2.2, 30. April 2013 Vorbereitungen: 1. JDK SE neuste Version installieren, (http://www.oracle.com/technetwork/java/javase/downloads/index.html)

Mehr

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt Eagle Eye Studios C# Tutorial Part 1 Inhalt Part 1 Einleitung Vorbereitung Das erste Projekt Einleitung Wer sich mit dem Programmieren schon einigermaßen auskennt, kann diesen Abschnitt überspringen. Programmieren,

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Softwareentwicklungsprozess im Praktikum. 25. April 2013

Softwareentwicklungsprozess im Praktikum. 25. April 2013 Softwareentwicklungsprozess im Praktikum 25. April 2013 Agile Softwareentwicklung Eine agile Methodik stellt die beteiligten Menschen in den Mittelpunkt und versucht die Kommunikation und Zusammenarbeit

Mehr

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4.

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. Carl H.Hilgers Technisches Büro DIskus Mikroskopische Diskussion E-Mail mit DISKUS 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. E-Mail einrichten DISKUS kann

Mehr

Arno Becker Marcus Pant. Android. Grundlagen und Programmierung. I dpunkt.verlag

Arno Becker Marcus Pant. Android. Grundlagen und Programmierung. I dpunkt.verlag Arno Becker Marcus Pant Android Grundlagen und Programmierung I dpunkt.verlag IX 1 Ein erstes Beispiel 3 1.1 Projekt anlegen 3 1.2 Die erste Activity 4 1.3 Layout definieren 5 1.4 Activities aufrufen 8

Mehr

Java Desktop Anwendungen

Java Desktop Anwendungen 5 1 Java Desktop Anwendungen das Problem: Desktop-Anwendungen werden mit Hilfe der Swing- Bibliothek programmiert, aber die Swing-Bibliothek ist riesig und unübersichtlich es gab kein Programmiergerüst

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Microsoft Access 2010 Bilder

Microsoft Access 2010 Bilder Microsoft Access 2010 Bilder Hyperlinks... arbeiten ähnlich wie ein Link in einer Webseite. sind ein Verweis auf eine Datei (access2010\material\beispiel\tabledevelop\automat.accdb). können ein Verweis

Mehr

Programmierung und Angewandte Mathematik

Programmierung und Angewandte Mathematik Programmierung und Angewandte Mathematik Einleitung von Visual Studio C++ SS 2012 Miscrosoft Visual studio C++ Express unterladen 2 weiter Gehen Sie auf die im Rote gekreiste Seite siehe Oben bzw. auf

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC Wie verbinde ich meinen Leica DISTO mit meinem PC PC, Labtop 2 Tablet PC, UMPC Installation 1. Bitte laden Sie die aktuellste Version der Leica DISTO Transfer Software auf unserer Homepage herunter: http://ptd.leica-geosystems.com/en/support-downloads_6598.htm?cid=11104

Mehr

Leseprobe. Apps für Android entwickeln

Leseprobe. Apps für Android entwickeln Leseprobe zu Apps für Android entwickeln von Jan Tittel und Jochen Baumann ISBN (Buch): 978-3-446-43191-1 ISBN (E-Book): 978-3-446-43315-1 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43191-1

Mehr

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Kernfunktionen: Packkontrolle (Soll-/Ist-Vergleich) Kartonverwaltung Palettenverwaltung Druck von Begleitpapieren Layer 2 GmbH Eiffestraße 664b

Mehr

JBuilderX: Installation und Kurzanleitung (Windows)

JBuilderX: Installation und Kurzanleitung (Windows) JBuilder X Seite 1 JBuilderX: Installation und Kurzanleitung (Windows) 1. JBuilder installieren Eine Gratis-Version kann von der Webseite www.borland.de heruntergeladen werden. Systemvoraussetzungen: 256

Mehr

Java Einführung Programmcode

Java Einführung Programmcode Java Einführung Programmcode Inhalt dieser Einheit Programmelemente Der erste Programmcode Die Entwicklungsumgebung: Sun's Java Software Development Kit (SDK) Vom Code zum Ausführen des Programms 2 Wiederholung:

Mehr

Software Engineering II

Software Engineering II Software Engineering II Codegenerierung für den SmartIO Editor mit der Modeling Workflow Engine Wintersemester 10/111 Fachgebiet Software Engineering Albert Zündorf / Wiederholung Bisher im Laufe des Semesters

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Tutorial. Programmierung einer Android-Applikation. Teil 1

Tutorial. Programmierung einer Android-Applikation. Teil 1 Tutorial Programmierung einer Android-Applikation Teil 1 Autor: Oliver Matle Datum: März 2014, Version 1.0 Autor: Oliver Matle, www.matletarium.de Seite 1 von 28 Inhaltsverzeichnis Kapitel 1 Einleitung...3

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Einführung in die Einführung in Android Anwendungsentwicklung

Einführung in die Einführung in Android Anwendungsentwicklung Einführung in die Einführung in Android Anwendungsentwicklung FH Gießen Friedberg 27. Oktober 2010 Inhalt Was bisher geschah / Prognosen Grundlagen Entwicklungsumgebung Beispiel: Notensammler Intents und

Mehr

JDroidLib mit Eclipse (Mac/Linux/Windows)

JDroidLib mit Eclipse (Mac/Linux/Windows) JDroidLib mit Eclipse (Mac/Linux/Windows) Version 1.3, 25. März 2013 (Unter Windows besser die ADT-Bundle Version installieren, siehe entsprechende Anleitung) Vorbereitungen: 1. JDK SE neuste Version installieren,

Mehr

Firmware-Update für den SUPER COOLSCAN 4000 ED

Firmware-Update für den SUPER COOLSCAN 4000 ED Einführung (Seite 2) Durchführung des Updates (Seite 3 6) 1 Einführung 1.1 Überblick Das Firmware-Update-Programm für den SUPER COOLSCAN 4000 ED ist ein Hilfsprogramm, das die im Flash-Speicher des SUPER

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Android Java Specifics / Basic IO

Android Java Specifics / Basic IO Dalvik virtual machine Registermaschine anstelle einer Stackmaschine Optimiert für geringen Speicherverbrauch Umwandlung von.class Dateien in.dex-format mit Hilfe von dx Jedes Programm läuft als eigener

Mehr

Kurzeinführung in C++

Kurzeinführung in C++ Kurzeinführung in C++ Johannes J. Schneider 27.10.2004 1 Einleitung C++ ist eine heutzutage in vielen Bereichen sehr häufig verwendete Programmiersprache, die auf der Programmiersprache C aufsetzt, aber

Mehr

Administration Gruppen (Institution)

Administration Gruppen (Institution) Administration Gruppen (Institution) Kurzanleitung für den Moderator (mit Administrationsrechten) (1) Loggen Sie sich ein und klicken Sie auf den Reiter Institution. (2) Wählen Sie rechts oben über die

Mehr

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz

Einführung in das Microsoft.NET-Framework. Programmiersprache C# MEF Das Managed Extensibility Framework. André Kunz Einführung in das Microsoft.NET-Framework Programmiersprache C# MEF Das Managed Extensibility Framework André Kunz 21.09.2010 1 In dieser Einführung bekommen Sie einen kurzen Einstieg in das.net-framework

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr