Klassendokumentation. Projekt: Kryptographie Nihilisten Substitution & Transposition. Stefan Luttenberger und Felix Otto
|
|
- Lena Martin
- vor 6 Jahren
- Abrufe
Transkript
1 Klassendokumentation Projekt: Kryptographie Nihilisten Substitution & Transposition Stefan Luttenberger und Felix Otto
2 Reflection::export class decipher / / Aufgabe: die Klasse ist für die Entschlüsselung zuständig Class [ <user> class decipher ] { sten -Chiffre\entschluesseln.php Constants [0] { - Static properties [0] { - Static methods [0] { / / Klassenvariablen Properties [8] { Property [ <default> private $pw1 ] Property [ <default> private $pw2 ] Property [ <default> private $alphabet ] Property [ <default> private $matrix1 ] Property [ <default> private $code ] Property [ <default> private $ersetzung ] Property [ <default> private $klartext ] Property [ <default> private $clean ] - Methods [28] { Method [ <user, ctor> public method construct ] { sten-chiffre\entschluesseln.php / / Konstruktorparameter / / $code ist der Geheimtext als Zahl / / $from: das zu ersetztende Zeichen durch $to - Parameters [6] { Parameter #0 [ <optional> $pw1 = '' ] Parameter #1 [ <optional> $pw2 = '' ] Parameter #2 [ <optional> $code = '' ] Parameter #3 [ <optional> $from = '' ] Parameter #4 [ <optional> $to = '' ] Parameter #5 [ <optional> $alphabet = 'ABCDEFGHIJKLMNO...' ] / / set-methoden Method [ <user> public method setalpha ] { sten-chiffre\entschluesseln.php 30-30
3 Method [ <user> public method setpw1 ] { sten-chiffre\entschluesseln.php Method [ <user> public method setpw2 ] { sten-chiffre\entschluesseln.php Method [ <user> public method setcode ] { sten-chiffre\entschluesseln.php Method [ <user> public method setfrom ] { sten-chiffre\entschluesseln.php Method [ <user> public method setto ] { sten-chiffre\entschluesseln.php / / get-methoden Method [ <user> public method getalpha ] { sten-chiffre\entschluesseln.php 38-38
4 Method [ <user> public method getpw1 ] { sten-chiffre\entschluesseln.php Method [ <user> public method getpw2 ] { sten-chiffre\entschluesseln.php Method [ <user> public method getcode ] { sten-chiffre\entschluesseln.php Method [ <user> public method getfrom ] { sten-chiffre\entschluesseln.php Method [ <user> public method getto ] { sten-chiffre\entschluesseln.php / / Aufgabe: - Klartext und beide Passwörter werden von Sonderzeichen gereinigt und Umlaute werden durch entsprechenden Bigramme ersetzt - Doppelte Zeichen aus beiden Passwörtern werden entfernt - aus erstem Passwort und Alphabet wird zu ersetzendes Zeichen entfernt und im Klartext durch jeweilige Ersetzung ersetzt, die ersetzung wird dann mitverschlüsselt, darf aber nicht mehr im pw1 und alph. Enth. sein Method [ <user> public method vorverarb ] { sten-chiffre\entschluesseln.php / / Aufgabe: erstellt Verschlüsselungsmatrix, Aufruf ersetztehin für pw2 + Aufruf ersetzeback für code + rückgabe erg Method [ <user> public method decrypt ] { sten-chiffre\entschluesseln.php / / Aufgabe: entfernt Zeichen aus einem String und Rückgabe als String Method [ <user> public method entfernezeichen ] { sten-chiffre\entschluesseln.php 67-71
5 Parameter #0 [ <required> $from ] Parameter #1 [ <required> $menge ] / / Aufgabe: ersetzt Zeichen innerhalb eines Strings durch ein anderes und Rückgabe als String Method [ <user> public method ersetzezeichen ] { sten-chiffre\entschluesseln.php Parameters [3] { Parameter #0 [ <required> $from ] / / zu ersetzendes Zeichen Parameter #1 [ <required> $to ] / / durch neues Zeichen Parameter #2 [ <required> $menge ] / / in einem String / / Aufgabe: entfernt doppelte Zeichen eines Strings und Rückgabe als String Method [ <user> public method DoppeltRaus ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $inp ] / / Aufgabe: bekommt String und Alphabet + Umlaute durch ihre Bigramme ersetzen + alle Zeichen,nicht in $alphabet,entfallen und Rückgabe Method [ <user> public method Reinige ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $string ] Parameter #1 [ <required> $alphabet ] / / Aufgabe: Diese Funktion bekommt einen String übergeben, aus Kleinbuchstaben werden Großbuchstaben, Umlaute werden durch entsprechende Bigramme ersetzt Method [ <user> public method EntUml ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $string ]
6 / / Aufgabe: Diese Funktion schreibt erstes Passwort und das Alphabet in eine 5*5 matrix vorher werden alle Werte aus $pass aus $alphabet entfernt/ beide Arrays werden zusammengeführt und in die Matrix geschrieben Method [ <user> public method matrix ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $pass ] Parameter #1 [ <required> $alphabet ] / / Aufgabe: übergibt aktuelle Verschlüsselungsmatrix Method [ <user> public method getmatrix ] { sten-chiffre\entschluesseln.php / / Aufgabe: welchem Buchstaben ist welche Zahl zugeordnet Method [ <user> public method getersetzung ] { sten-chiffre\entschluesseln.php / / Aufgabe: Ordnet Buchstaben des Klartextes jeweiligen Zahlencode der Übersetzungsmatrix(getErsetzung) zu Method [ <user> public method ersetzehin ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $string ] / / Aufgabe: Geheimtext mittels pw2 und Ersetzungsmatrix wieder in Klartext transferieren Geheimtext und 2. Passwort liegen als Zahlencode vor, jeweiligerzahlencode des pw2 wird von Geheimtext abgezogen, der resultierenden Zahl wird über die Ersetzungsmatrix der Buchstabe zugeordnet, ergibt wieder Klartext Method [ <user> public method ersetzeback ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $code ] Parameter #1 [ <required> $pw ]
7 / / Aufgabe: Transferiert ein Array in einen String Method [ <user> public method arraytostring ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $arr ] / / Aufgabe: addiert den Inhalt zweier Arrays, 2.Passwort und Klartext werden mit Matrix einmalig verschlüsselt, beide werden anschließend addiert, so erhällt man Geheimtext Method [ <user> public method addarrays ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $arr1 ] Parameter #1 [ <required> $arr2 ] Method [ <user> public method setcleanflag ] { sten-chiffre\entschluesseln.php Reflection::export class encode Class [ <user> class encode ] { sten- Chiffre\verschluesseln.php Constants [0] { - Static properties [0] { - Static methods [0] { - Properties [9] { Property [ <default> private $pw1 ] / / Passwort für Matrix Property [ <default> private $pw2 ] / / Passwort zum Verschlüsseln Property [ <default> private $from ]/ / ersetzendes Zeichen Property [ <default> private $to ] / / neues Zeichen Property [ <default> public $inputstr ]/ / Klartext Property [ <default> private $alphabet ] Property [ <default> private $matrix1 ] / / gefüllte Matrix (pw1+alph) Property [ <default> private $code ] / / Geheimtext Property [ <default> private $clean ]
8 - Methods [27] { Method [ <user, ctor> public method construct ] { sten-chiffre\verschluesseln.php Parameters [6] { Parameter #0 [ <optional> $pw1 = '' ] Parameter #1 [ <optional> $pw2 = '' ] Parameter #2 [ <optional> $inputstr = '' ] Parameter #3 [ <optional> $from = '' ] Parameter #4 [ <optional> $to = '' ] Parameter #5 [ <optional> $alphabet = 'ABCDEFGHIJKLMNO... ' ] / / set-methoden Method [ <user> public method setalpha ] { sten-chiffre\verschluesseln.php Method [ <user> public method setpw1 ] { sten-chiffre\verschluesseln.php Method [ <user> public method setpw2 ] { sten-chiffre\verschluesseln.php Method [ <user> public method settext ] { sten-chiffre\verschluesseln.php 36-36
9 Method [ <user> public method setfrom ] { sten-chiffre\verschluesseln.php Method [ <user> public method setto ] { sten-chiffre\verschluesseln.php / / get-methoden Method [ <user> public method getalpha ] { sten-chiffre\verschluesseln.php Method [ <user> public method getpw1 ] { sten-chiffre\verschluesseln.php Method [ <user> public method getpw2 ] { sten-chiffre\verschluesseln.php Method [ <user> public method gettext ] { sten-chiffre\verschluesseln.php Method [ <user> public method getfrom ] { sten-chiffre\verschluesseln.php Method [ <user> public method getto ] { sten-chiffre\verschluesseln.php Method [ <user> public method getmatrix ] { sten-chiffre\verschluesseln.php 46-46
10 / / Aufgabe: - Klartext und beide Passwörter werden von Sonderzeichen gereinigt und Umlaute werden durch entsprechenden Bigramme ersetzt - Doppelte Zeichen aus beiden Passwörtern werden entfernt - das ersetzte Zeichen wird aus dem Alphabet und pw1 entfernt Method [ <user> public method vorverarb ] { sten-chiffre\verschluesseln.php / / Aufgabe: erstellt Verschlüsselungsmatrix, indem pw1 und Alphabet in Matrix geschrieben werden. Mit Matrix wird pw2 und Klartext in Zahlencode verschlüsselt. Beide Werden mittels addarrays() addiert und als String zurückgegeben Method [ <user> public method crypt ] { sten-chiffre\verschluesseln.php / / Aufgabe: entfernt Zeichen aus einem String und Rückgabe als String Method [ <user> public method entfernezeichen ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $from ] Parameter #1 [ <required> $menge ] / / Aufgabe: ersetzt Zeichen innerhalb eines Strings durch ein anderes und Rückgabe als String Method [ <user> public method ersetzezeichen ] { sten-chiffre\verschluesseln.php Parameters [3] { Parameter #0 [ <required> $from ] Parameter #1 [ <required> $to ] Parameter #2 [ <required> $menge ] / / Aufgabe: entfernt doppelte Zeichen eines Strings und Rückgabe als String Method [ <user> public method DoppeltRaus ] { sten-chiffre\verschluesseln.php 90-96
11 Parameter #0 [ <required> $inp ] / / Aufgabe: bekommt String und Alphabet + Umlaute durch ihre Bigramme ersetzen + alle Zeichen,nicht in $alphabet,entfallen und Rückgabe Method [ <user> public method Reinige ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $string ] Parameter #1 [ <required> $alphabet ] / / Aufgabe: Diese Funktion bekommt einen String übergeben, aus Kleinbuchstaben werden Großbuchstaben, Umlaute werden durch entsprechende Bigramme ersetzt Method [ <user> public method EntUml ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $string ] / / Aufgabe: Diese Funktion schreibt erstes Passwort und das Alphabet in eine 5*5 matrix vorher werden alle Werte aus $pass aus $alphabet entfernt/ beide arrays werden zusammengeführt und in die Matrix geschrieben Method [ <user> public method matrix ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $pass ] Parameter #1 [ <required> $alphabet ] Method [ <user> public method getersetzung ] { sten-chiffre\verschluesseln.php
12 Method [ <user> public method ersetzehin ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $string ] Method [ <user> public method arraytostring ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $arr ] Method [ <user> public method addarrays ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $arr1 ] Parameter #1 [ <required> $arr2 ] Method [ <user> public method setcleanflag ] { sten-chiffre\verschluesseln.php
Dokumentation. iq.suite PDFCrypt. s mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client.
Dokumentation iq.suite PDFCrypt E-Mails mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client. Inhalt 1 Kategeorie Benutzerpasswort... 2 1.1 Was sind Benutzerpasswörter?...
MehrSchwerpunkte. 10. Felder (Arrays) Grundprinzip von Arrays. Klassifikation von Typen in Programmiersprachen
Schwerpunkte 10. Felder (Arrays) Teil 1 Java-Beispiele: Echo.java Primzahlen.java Monate.java Klassifikation von Typen in Programmiersprachen Array: einziger strukturierter Typ in Java Deklaration, Erzeugung
MehrProgrammieren I + II Regeln der Code-Formatierung
Technische Universität Braunschweig Dr. Werner Struckmann Institut für Programmierung und Reaktive Systeme WS 2016/2017, SS 2017 Programmieren I + II Regeln der Code-Formatierung In diesem Dokument finden
Mehrpue13 January 28, 2017
pue13 January 28, 2017 1 Aufgabe 1 (Klammern und Anweisungsblöcke) Wie Sie in der Vorlesung gelernt haben, werden Anweisungsblöcke in Java nicht durch Einrückung, sondern mithilfe von geschweiften Klammern
MehrTag 4 Repetitorium Informatik (Java)
Tag 4 Repetitorium Informatik (Java) Dozent: Michael Baer Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2017/2018 Übersicht Arrays (Reihungen)
Mehr4 Codierung nach Viginere (Lösung)
Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen
MehrAusdrücke und primitive Typen
Lehrstuhl für Bioinformatik Einführung in die Programmierung für Bioinformatiker Prof. B. Rost, Dr. L. Richter Blatt 04 14.11.2016 Ausdrücke und primitive Typen Aufgabe 4.1 Java-Quiz Wahr Falsch Der Ausdruck
Mehr(Ernst Erich Schnoor)
Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen
MehrJAVA - Methoden,... T.Bosse
COMA JAVA -,... Anweisungblöcke Manche Blöcke werden mehrfach benötigt. Sauberer Code Java - /... //gabe double x=3.0; // Vorschrift double y=math.pow(x,); System.out.println("Ergebnis:"+y); //Rückgabe
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrArbeitsblatt Verschlüsselung
Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs
MehrJava: Methoden zur Kryptologie
Carl-Zeiss-Gymnasium Jena Fachbereich Informatik http://www.carl-zeiss-gymnasium.de Java: Methoden zur Kryptologie Mirko König Diese Unterlagen dienen der Informatik-Ausbildung der Spezialklassen am Carl-Zeiss-Gymnasium
MehrC# - Einführung in die Programmiersprache Methoden. Leibniz Universität IT Services
C# - Einführung in die Programmiersprache Methoden Leibniz Universität IT Services 02.07.12 Methoden... sind Subroutinen in einer Klasse. können einen Wert an den Aufrufer zurückgeben. verändern die Eigenschaften
MehrProgrammieren I + II Regeln der Code-Formatierung
Technische Universität Braunschweig Dr. Werner Struckmann Institut für Programmierung und Reaktive Systeme WS 2012/2013, SS 2013 Programmieren I + II Regeln der Code-Formatierung Die hier vorgestellten
MehrPraktische Übung. Die Lernplattformen ILIAS ist mit Stud.IP verbunden, sodass Sie Lernmodule dieser Plattform
Informatik I Wintersemester 2016/2017 Prof. Dr. Carsten Damm Georg-August-Universität Göttingen Dr. Henrik Brosenne Institut für Informatik Übung 1 Praktische Übung Testate von Di., 01.11., 8-10 Uhr bis
MehrHeap vs. Stack vs. statisch. 6 Speicherorganisation. Beispiel Statische Variablen. Statische Variablen
Heap vs. vs. statisch Der Speicher des Programms ist in verschiedene Speicherbereiche untergliedert Speicherbereiche, die den eigentlichen Programmcode und den Code der Laufzeitbibliothek enthalten; einen
MehrFelder - Arrays. Typ feldname[] = new Typ[<ganze Zahl >]; Beispiel: double vektor[] = new double[5]; auch eine Initialisierung ist möglich.
Felder Felder - Arrays Variable gleichen Types können in Feldern (array) zusammengefasst werden. Typ[] feldname; oder Typ feldname[]; dabei kann unter Benutzung des new-operators gleich die Dimension zugewiesen
MehrSoftware Entwicklung & Programmierung - 0. Übungsblatt
public class addieren { * Aufgabe 1: * Implementieren Sie eine Methode, die alle Zahlen von 1 bis zu einer * definierten Zahl n addiert. Beispiel addiere(3) addiert 1 + 2 + 3 = 6 public int addieren(int
Mehr1 Verschlüsselung nach Caesar
Kapitel 1 Verschlüsselung nach Caesar (Phase 1) Seite 1/14 1 Verschlüsselung nach Caesar Die Verschlüsselung nach Caesar beruht auf einem Geheimtextalphabet, das um eine bestimmte Stellenanzahl gegenüber
MehrKlausur Grundlagen der Programmierung
Klausur Grundlagen der Programmierung Aufgabenstellung: Martin Schultheiß Erreichte Punktzahl: von 60 Note: Allgemeine Hinweise: Schreiben Sie bitte Ihren Namen auf jedes der Blätter Zugelassene Hilfsmittel
MehrWiederholung Wozu Methoden? Methoden Schreiben Methoden Benutzen Rekursion?! Methoden. Javakurs 2012, 3. Vorlesung
Wiederholung Wozu? Schreiben Benutzen Rekursion?! Javakurs 2012, 3. Vorlesung maggyrz@freitagsrunde.org 5. März 2013 Wiederholung Wozu? Schreiben Benutzen Rekursion?! 1 Wiederholung 2 Wozu? 3 Schreiben
MehrÜbung 1: Object Inspector
Übung 1: Object Inspector Es ist ein System zu entwickeln, mit dem man Objektstrukturen bezüglich ihrer Properties analysieren und dann in einem Tree Viewer (JTree) anzeigen und bearbeiten kann. Properties
MehrSCHREIBHEFT: DRUCKSCHRIFT
SCHREIBHEFT: DRUCKSCHRIFT Auf den folgenden Seiten finden Sie das Alphabet in der Druckschrift. Dieses Heft ist als Übungsheft für Erstklässler gedacht, aber auch für ältere Schüler, die, aus welchem Grund
MehrÜbungen zum MATLAB Kurs Teil
Übungen zum MATLAB Kurs Teil 1 29.09.04 Indizierung Erzeugen Sie eine 5 x 5 Matrix A mit der Funktion rand Überlegen und testen Sie die Ergebnisse der folgende Ausdrücke: A([3 5],:) A(2,:) A([3,5]) A(:)
MehrKap. II: Kryptographie
Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum
MehrKryptographie. Katharina
Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse
MehrStatische und Nichtstatische Methoden Properties/ Eigenschaften
Statische und Nichtstatische Methoden Properties/ Eigenschaften Statische Methoden Definition und Merkmale von Properties Modifizierer Beispiele Nebeneffekte Dr. Beatrice Amrhein Statische / Nichtstatische
MehrAngewandte Kryptografie Praktikum 1
Angewandte Kryptografie Praktikum 1 Thema: Affine Chiffre Wintersemester 2016/2017 Prof. Dr. Christoph Karg Hochschule Aalen Ziel dieses Praktikums ist die Implementierung der affinen Chiffre und einem
Mehr3. Klassen Statische Komponenten einer Klasse. Klassenvariablen
Klassenvariablen Wir wollen die Zahl der instantiierten Studentenobjekte zählen. Dies ist jedoch keine Eigenschaft eines einzelnen Objektes. Vielmehr gehört die Eigenschaft zu der Gesamtheit aller Studentenobjekte.
MehrHeap vs. Stack vs. statisch. 6 Speicherorganisation. Beispiel Statische Variablen. Statische Variablen
Heap vs. vs. statisch Der Speicher des Programms ist in verschiedene Speicherbereiche untergliedert Speicherbereiche, die den eigentlichen Programmcode und den Code der Laufzeitbibliothek enthalten; einen
Mehr6 Speicherorganisation
Der Speicher des Programms ist in verschiedene Speicherbereiche untergliedert Speicherbereiche, die den eigentlichen Programmcode und den Code der Laufzeitbibliothek enthalten; einen Speicherbereich für
MehrJava Einführung Objekt-Datentypen und Strings. Kapitel 8 und 9
Java Einführung Objekt-Datentypen und Strings Kapitel 8 und 9 Inhalt Was sind Objekt-Datentypen Sonderheiten bei Zuweisung und Vergleich Zeichenketten (Strings) Zeichencodes Char, Char-Arrays und Strings
MehrProgrammierpraktikum
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Praktikum: Grundlagen der Programmierung Programmierpraktikum Woche 04 (17.11.2016) Stefan Berktold s.berktold@tum.de PRÄSENZAUFGABEN Heutige Übersicht
MehrDer Datentyp String. Stringvariable und -vergleiche
Informatik 12 mit Java: Gierhardt Zeichenketten bzw. Strings Der Datentyp String Zeichenketten bzw. Strings sind eine häufig benutzte Datenstruktur. Man könnte auch mit Arrays aus Zeichen arbeiten. Da
MehrSprachkonstrukte Verzweigungen und Array-Strukturen
Sprachkonstrukte Verzweigungen und Array-Strukturen Dr. Beatrice Amrhein Überblick Verzweigungen o if/else o switch/case Array-Strukturen o Vektoren und Matrizen 2 Verzweigungen 3 Verzweigungen: if/else
Mehr5. Java Arrays und Strings
Arrays Arrayvariable deklarieren: int[] z; z 5. Java Arrays und Strings Array erzeugen: z = new int[5]; Allokation, Referenzen, Elementzugriff, Mehrdimensionale Arrays, Strings, Stringvergleiche z ist
MehrTag 4 Repetitorium Informatik (Java)
Tag 4 Repetitorium Informatik (Java) Dozent: Patrick Kreutzer Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2016/2017 Willkommen zum Informatik-Repetitorium!
MehrExtraktion von Metainformationen
Extraktion von Metainformationen Idee: es existiert bereits eine Anwendung/ein Datenbestand. Wie kann ich von diesem Ausgangspunkt modellbasiert weiterentwickeln? Möglichkeiten: Relationales Datenbankschemata
MehrAllgemeine Informatik II
Klausur zur Vorlesung Allgemeine Informatik II Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2009 (Klausur SS09) Termin: 3. 9. 2009 Name: Vorname: Matrikelnummer: Fachrichtung: Punkte:
MehrObjektorientierte Programmierung. Kapitel 22: Aufzählungstypen (Enumeration Types)
Stefan Brass: OOP (Java), 22. Aufzählungstypen 1/20 Objektorientierte Programmierung Kapitel 22: Aufzählungstypen (Enumeration Types) Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden
MehrStrings. 3 Stringvergleiche Realisieren Sie bitte folgendes Programm: AnPr
Name Klasse Datum 1 Allgemeines Strings sind neben den Arrays die am meisten genutzten zusammengesetzten Datentypen da sie vom Prinzip her eine Kette von Character Werten sind. Da zusammengesetzte Datentypen
MehrProgrammieren in Java
Programmieren in Java Vorlesung 03: Schleifen Prof. Dr. Peter Thiemann Albert-Ludwigs-Universität Freiburg, Germany SS 2017 Peter Thiemann (Univ. Freiburg) Programmieren in Java JAVA 1 / 12 Inhalt Codequalität
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen 1 Hochschule Darmstadt Fachbereich Informatik PHP 7 2 Releasekalender http://php.net/supported-versions.php 3 Historie Urpsrünglicher
Mehrmonoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre
Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrVariablen. int Flugzeug. float. I write code Hund. String. long. Borchers: Programmierung für Alle (Java), WS 06/07 Kapitel
4213 Variablen 17.834 float Flugzeug 36812736294 I write code Hund long String Borchers: Programmierung für Alle (Java), WS 06/07 Kapitel 3 + 4 1 Variablen sind wie Becher. Sie speichern etwas. // Variablen
MehrObjektorientierte Programmierung. Kapitel 18: Strings
Stefan Brass: OOP (Java), 18. Strings 1/16 Objektorientierte Programmierung Kapitel 18: Strings Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2013/14 http://www.informatik.uni-halle.de/
Mehr3.5 Kryptographie - eine Anwendung der Kongruenzrechnung
1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.
MehrKrypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA
Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution
MehrSoftware Engineering Klassendiagramme Einführung
Software Engineering Klassendiagramme Einführung Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Aufgabe Erstellen Sie eine Klasse Person in Java. Jede Person verfügt
Mehr1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:
01-Vortrag-Geheimcodes.docx 1 / 13 GEHEIME BOTSCHAFTEN Eine kleine Einführung in das Codieren von Texten Seit jeher wurden wichtige Botschaften verschlüsselt. Z.B. auch von Julius Caesar (60 v.chr.) 1
MehrProf. W. Henrich Seite 1
Klasse - ist ein benutzerdefinierter Datentyp (Referenztyp) - hat Datenelemente - hat Methoden - Konstruktor ist spezielle Methode zum Erstellen eines Objektes vom Typ der Klasse (Instanz) - jede Klasse
MehrStrings. Daten aus Dateien einlesen und in Dateien speichern.
Strings. Daten aus Dateien einlesen und in Dateien speichern. Strings Ein String ist eine Zeichenkette, welche von MATLAB nicht als Programmcode interpretiert wird. Der Ausdruck 'a' ist ein String bestehend
MehrAufgabenblatt 2 Suchen und Sortieren. Aufgabe 1: Vergleiche und Sortieren in Java
Aufgabenblatt 2 Suchen und Sortieren Abgabetermin: Samstag, 21.05.2016 23:55 Uhr Zur Prüfungszulassung müssen in einem Aufgabenblatt mind. 25% der Punkte erreicht werden und alle weiteren Aufgabenblätter
MehrKlausur "C#" WS 2012/2013
PD Dr. J. Reischer 13.02.2013 Klausur "C#" WS 2012/2013 Nachname, Vorname Abschluss (BA, MA, FKN etc.) Matrikelnummer, Semester Versuch (1/2/3) Bitte füllen Sie zuerst den Kopf des Angabenblattes aus!
MehrKryptografie Die Mathematik hinter den Geheimcodes
Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /
MehrKryptologie. Nicolas Bellm. 24. November 2005
24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist
Mehr07 Funktionen (Teil I)
07 Funktionen (Teil I) Funktionen (Teil I) 1/8 Einführung Funktionen sind wiederverwendbare Code-Stücke, die Du in einem Programm überall einsetzen kannst und dir somit viel Kopierarbeit ersparen. PHP
MehrXQuery String Funktionen. Datenbanktechnologie / SS 2012 / Leonard Claus
XQuery String Funktionen Datenbanktechnologie / SS 2012 / Leonard Claus Funktionen in XQuery Die wesentlichen Konstrukte der XQuery-Sprache zur Anfrage an XML-Datenbanken können durch eine Vielzahl an
MehrÜbung Praktische Informatik I
Übung Praktische Informatik I HWS 2008/2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 24.10.08 6-1 Heutige große Übung Hinweise
MehrInstitut für Programmierung und Reaktive Systeme 5. Dezember Programmieren I. 5. Übungsblatt
Technische Universität Braunschweig Dr. Werner Struckmann Institut für Programmierung und Reaktive Systeme 5. Dezember 2016 Programmieren I 5. Übungsblatt Hinweis: Auf diesem und den folgenden Übungsblättern
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrDr. Gudrun Pabst Trivadis GmbH. Forms und JavaBeans. Enhanced JavaBean Support in Forms 9i
Dr. Gudrun Pabst Trivadis GmbH Forms und JavaBeans Enhanced JavaBean Support in Forms 9i Forms und JavaBeans Inhalt Inhalt: Einführung Einfaches Beispiel Setzen und Abfragen von Properties Indexed Properties
MehrÜbersicht Shell-Scripten
!!!! Wichtig: Bei Shell-Scripten enden die Zeilen nicht mit einem Strichpunkt!!!! Erste Zeile eines Shell-Scripts: #! /bin/bash Variablen in Shell-Scripts: Variablennamen müssen mit einem Buchstaben beginnen,
MehrDr. Monika Meiler. Inhalt
Inhalt 15 Parallele Programmierung... 15-2 15.1 Die Klasse java.lang.thread... 15-2 15.2 Beispiel 0-1-Printer als Thread... 15-3 15.3 Das Interface java.lang.runnable... 15-4 15.4 Beispiel 0-1-Printer
MehrHO, RST28 Moers
HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,
MehrInformatik B. Vorlesung 14 Serialisierung, Autoboxing. Dr. Ralf Kunze
Vorlesung 14 Serialisierung, Autoboxing 1 Serialisierung von Objekten Die Objekte innerhalb eines Java-Programmes sollen manchmal auch nach Beendigung der JVM verfügbar bleiben Objekte müssen ab und an
MehrEinführung in die Java- Programmierung
Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Rückblick Schleifen while do-while for Methoden Verfahren: Intervallschachtelung 2 Wo
MehrProgrammieren mit statistischer Software Sommersemester Hausarbeit
Programmieren mit statistischer Software Sommersemester 2017 Eva Endres Hausarbeit Organisatorisches Hausarbeit Diese Hausarbeit besteht aus 4 Aufgaben mit einer Gesamtpunktzahl von 120 Punkten. Durch
MehrLWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/
Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit
MehrPHP Code Konventionen Um einen einheitlichen Code zu generieren, der von jedem gelesen werden kann, müssen folgende Konventionen eingehalten werden.
PHP Code Konventionen Um einen einheitlichen Code zu generieren, der von jedem gelesen werden kann, müssen folgende Konventionen eingehalten werden. Allgemein Ein Einzug sollte aus 4 Leerzeichen bestehen.
MehrKlausur Fachprüfung Wirtschaftsinformatik Dauer: 2 Stunden. Name:
Klausur Fachprüfung Wirtschaftsinformatik Dauer: 2 Stunden Datum: 17.07.2003 Name: Punkte True-or-False: von 15 Punkte Multiple Choice: von 15 Punkte Quickies: von 30 Punkte Shorties: von 20 Punkte Longies:
MehrBeschreibung Programmierprojekt Lubica Mühlberger (0051755) 1578 - Anwendungspraktikum aus JAVA, Dr. Hahsler, WS 2005/2006.
Beschreibung Programmierprojekt Lubica Mühlberger (0051755) 1578 - Anwendungspraktikum aus JAVA, Dr. Hahsler, WS 2005/2006 CryptoManiac Inhaltsverzeichnis Problemstellung... 3 Analyse und Design... 4 Beschreibung
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
Mehr12 Collections Framework. Interfaces Maps and Collections. Collection Interface. Überblick. Collection = Containterklasse, die andere Objekte enthält.
Collection = Containterklasse, die andere Objekte enthält. Inhalte: Schnittstellen Implementierungen Algorithmen Interfaces Maps and Collections Iterable Collection Map Vorteile: Set List Queue SortedMap
MehrBesonderheiten von C#
Besonderheiten von C# Wert- und Referenztypen int a, b; a = 3; b = a; a++; Debug.Assert( a==4 && b==3 &&!a.equals(b), "int ist doch kein Werttyp" ); RTyp ra, rb; ra = new RTyp(3); rb = ra; ra.inc(); Debug.Assert(
MehrEinführung Datentypen Verzweigung Schleifen Funktionen Dynamische Datenstrukturen. Java Crashkurs. Kim-Manuel Klein (kmk@informatik.uni-kiel.
Java Crashkurs Kim-Manuel Klein (kmk@informatik.uni-kiel.de) May 7, 2015 Quellen und Editoren Internet Tutorial: z.b. http://www.java-tutorial.org Editoren Normaler Texteditor (Gedit, Scite oder ähnliche)
MehrPartner-ID in eigenen Seiten verwenden
Partner-ID in eigenen Seiten verwenden Partner-ID in einer HTML-Seite anzeigen lassen Schreibt die Partner-ID mit Hilfe des Javascript-Befehls document.write() an der Stelle des Skriptaufrufes in ihr HTML-Dokument.
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrPHP -Verschlüsslungen Teil 1
PHP -Verschlüsslungen Teil 1 1. Zum Autor 2. Was dieses Tutorial nicht ist 3. Einleitung 1. Der Anfang 2. MD5 und SHA1 3. BASE64_ENCODE und BASE64_DECODE 4. Andere nützliche Funktionen 4. Die Praktik Zum
MehrKlassenmethoden. Klassenvariablen. Für das Auslesen des Studentenzählers definieren wir eine öffentliche Klassenmethode:
Klassenvariablen Klassenmethoden Wir wollen die Zahl der instantiierten Studentenobjekte zählen. Dies ist jedoch keine Eigenschaft eines einzelnen Objektes. Vielmehr gehört die Eigenschaft zu der Gesamtheit
MehrHochschule Wismar Fakultät für Wirtschaftswissenschaften
Hochschule Wismar Fakultät für Wirtschaftswissenschaften Projektdokumentation Nihilisten Transposition und Substitution eingereicht von: Betreuer: Felix Otto Stefan Luttenberger Studiengang Wirtschaftsinformatik
MehrBenutzer-Handbuch. HTTP-Zugang HTTPS-Zugang
Benutzer-Handbuch HTTP-Zugang HTTPS-Zugang 1.04 / 02.12.2004 Copyright (2000-2003) Alle Rechte vorbehalten Dolphin Systems Samstagernstr. 45 CH-8832 Wollerau Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Einleitung
MehrWiMa-Praktikum 1. Woche 8
WiMa-Praktikum 1 Universität Ulm, Sommersemester 2017 Woche 8 Lernziele In diesem Praktikum sollen Sie üben und lernen: Besonderheiten der For-Schleife in Matlab Wiederholung des Umgangs mit Matrizen und
MehrObjektorientierte Programmierung. Kapitel 18: Strings
18. Strings 1/16 Objektorientierte Programmierung Kapitel 18: Strings Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2013/14 http://www.informatik.uni-halle.de/ brass/oop13/ 18.
MehrObjektorientierte Programmierung. Kapitel 10: Strings
10. Strings 1/16 Objektorientierte Programmierung Kapitel 10: Strings Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/ 10.
MehrScala. Funktionale (Zustandslose) Objekte
Scala Funktionale (Zustandslose) Objekte Agenda Was sind Funktionale Objekte? veränderliche Objekte vs. unveränderliche Objekte Klassen Parameter Konstruktoren Private Member Methoden und Operatoren Overriding
MehrEinführung in OO PHP. Jan Burkl Solution Consultant Zend Technologies. All rights reserved. Zend Technologies, Inc.
Einführung in OO PHP Jan Burkl Solution Consultant Zend Technologies 2 Für wen ist dieses Webinar gemacht? Neu in PHP Neu in Object Oriented Design Offen zu neuen Ideen und Methoden Das ist kein DEEP DIVE
MehrWebserver-Schnittstelle für die ExecEngine der CL-Software
Webserver-Schnittstelle für die ExecEngine der CL-Software Für diese Schnittstelle ist eine CL-Studio-Version oder CLX-Version erforderlich. Mit dem Aufruf des Programms CLWebI.ccc können aktuelle Werte
MehrM. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
Mehr2. Unterprogramme und Methoden
2. Unterprogramme und Methoden Durch Methoden wird ausführbarer Code unter einem Namen zusammengefasst. Dieser Code kann unter Verwendung von sogenannten Parametern formuliert sein, denen später beim Aufruf
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrKlausur "ADP" SS 2015
PD Dr. J. Reischer 20.7.2015 Klausur "ADP" SS 2015 Nachname, Vorname Abschluss (BA, MA, FKN etc.) Matrikelnummer, Semester Versuch (1/2/3) Bitte füllen Sie zuerst den Kopf des Angabenblattes aus! Die Klausur
MehrEinfache Arrays. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung
Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative student"
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
Mehr11. Vektoren und Pointer Programmieren / Algorithmen und Datenstrukturen 1 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt
11. Vektoren und Pointer Programmieren / Algorithmen und Datenstrukturen 1 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt 1 Kontrollfragen Klassen und Objekte Evaluation Was ist der Unterschied
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrFacharbeit Bifid 2.II
Facharbeit Bifid 2.II Ron Moritz und Francesco Goertz 20. Juni 2008 Inhaltsverzeichnis 1 Einleitung 3 2 Félix Marie Delastelle (1840-1920) Biographie 4 3 Projektbeschreibung Bifid 2.II 5 4 Die Bifid -
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr