Klassendokumentation. Projekt: Kryptographie Nihilisten Substitution & Transposition. Stefan Luttenberger und Felix Otto

Größe: px
Ab Seite anzeigen:

Download "Klassendokumentation. Projekt: Kryptographie Nihilisten Substitution & Transposition. Stefan Luttenberger und Felix Otto"

Transkript

1 Klassendokumentation Projekt: Kryptographie Nihilisten Substitution & Transposition Stefan Luttenberger und Felix Otto

2 Reflection::export class decipher / / Aufgabe: die Klasse ist für die Entschlüsselung zuständig Class [ <user> class decipher ] { sten -Chiffre\entschluesseln.php Constants [0] { - Static properties [0] { - Static methods [0] { / / Klassenvariablen Properties [8] { Property [ <default> private $pw1 ] Property [ <default> private $pw2 ] Property [ <default> private $alphabet ] Property [ <default> private $matrix1 ] Property [ <default> private $code ] Property [ <default> private $ersetzung ] Property [ <default> private $klartext ] Property [ <default> private $clean ] - Methods [28] { Method [ <user, ctor> public method construct ] { sten-chiffre\entschluesseln.php / / Konstruktorparameter / / $code ist der Geheimtext als Zahl / / $from: das zu ersetztende Zeichen durch $to - Parameters [6] { Parameter #0 [ <optional> $pw1 = '' ] Parameter #1 [ <optional> $pw2 = '' ] Parameter #2 [ <optional> $code = '' ] Parameter #3 [ <optional> $from = '' ] Parameter #4 [ <optional> $to = '' ] Parameter #5 [ <optional> $alphabet = 'ABCDEFGHIJKLMNO...' ] / / set-methoden Method [ <user> public method setalpha ] { sten-chiffre\entschluesseln.php 30-30

3 Method [ <user> public method setpw1 ] { sten-chiffre\entschluesseln.php Method [ <user> public method setpw2 ] { sten-chiffre\entschluesseln.php Method [ <user> public method setcode ] { sten-chiffre\entschluesseln.php Method [ <user> public method setfrom ] { sten-chiffre\entschluesseln.php Method [ <user> public method setto ] { sten-chiffre\entschluesseln.php / / get-methoden Method [ <user> public method getalpha ] { sten-chiffre\entschluesseln.php 38-38

4 Method [ <user> public method getpw1 ] { sten-chiffre\entschluesseln.php Method [ <user> public method getpw2 ] { sten-chiffre\entschluesseln.php Method [ <user> public method getcode ] { sten-chiffre\entschluesseln.php Method [ <user> public method getfrom ] { sten-chiffre\entschluesseln.php Method [ <user> public method getto ] { sten-chiffre\entschluesseln.php / / Aufgabe: - Klartext und beide Passwörter werden von Sonderzeichen gereinigt und Umlaute werden durch entsprechenden Bigramme ersetzt - Doppelte Zeichen aus beiden Passwörtern werden entfernt - aus erstem Passwort und Alphabet wird zu ersetzendes Zeichen entfernt und im Klartext durch jeweilige Ersetzung ersetzt, die ersetzung wird dann mitverschlüsselt, darf aber nicht mehr im pw1 und alph. Enth. sein Method [ <user> public method vorverarb ] { sten-chiffre\entschluesseln.php / / Aufgabe: erstellt Verschlüsselungsmatrix, Aufruf ersetztehin für pw2 + Aufruf ersetzeback für code + rückgabe erg Method [ <user> public method decrypt ] { sten-chiffre\entschluesseln.php / / Aufgabe: entfernt Zeichen aus einem String und Rückgabe als String Method [ <user> public method entfernezeichen ] { sten-chiffre\entschluesseln.php 67-71

5 Parameter #0 [ <required> $from ] Parameter #1 [ <required> $menge ] / / Aufgabe: ersetzt Zeichen innerhalb eines Strings durch ein anderes und Rückgabe als String Method [ <user> public method ersetzezeichen ] { sten-chiffre\entschluesseln.php Parameters [3] { Parameter #0 [ <required> $from ] / / zu ersetzendes Zeichen Parameter #1 [ <required> $to ] / / durch neues Zeichen Parameter #2 [ <required> $menge ] / / in einem String / / Aufgabe: entfernt doppelte Zeichen eines Strings und Rückgabe als String Method [ <user> public method DoppeltRaus ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $inp ] / / Aufgabe: bekommt String und Alphabet + Umlaute durch ihre Bigramme ersetzen + alle Zeichen,nicht in $alphabet,entfallen und Rückgabe Method [ <user> public method Reinige ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $string ] Parameter #1 [ <required> $alphabet ] / / Aufgabe: Diese Funktion bekommt einen String übergeben, aus Kleinbuchstaben werden Großbuchstaben, Umlaute werden durch entsprechende Bigramme ersetzt Method [ <user> public method EntUml ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $string ]

6 / / Aufgabe: Diese Funktion schreibt erstes Passwort und das Alphabet in eine 5*5 matrix vorher werden alle Werte aus $pass aus $alphabet entfernt/ beide Arrays werden zusammengeführt und in die Matrix geschrieben Method [ <user> public method matrix ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $pass ] Parameter #1 [ <required> $alphabet ] / / Aufgabe: übergibt aktuelle Verschlüsselungsmatrix Method [ <user> public method getmatrix ] { sten-chiffre\entschluesseln.php / / Aufgabe: welchem Buchstaben ist welche Zahl zugeordnet Method [ <user> public method getersetzung ] { sten-chiffre\entschluesseln.php / / Aufgabe: Ordnet Buchstaben des Klartextes jeweiligen Zahlencode der Übersetzungsmatrix(getErsetzung) zu Method [ <user> public method ersetzehin ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $string ] / / Aufgabe: Geheimtext mittels pw2 und Ersetzungsmatrix wieder in Klartext transferieren Geheimtext und 2. Passwort liegen als Zahlencode vor, jeweiligerzahlencode des pw2 wird von Geheimtext abgezogen, der resultierenden Zahl wird über die Ersetzungsmatrix der Buchstabe zugeordnet, ergibt wieder Klartext Method [ <user> public method ersetzeback ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $code ] Parameter #1 [ <required> $pw ]

7 / / Aufgabe: Transferiert ein Array in einen String Method [ <user> public method arraytostring ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $arr ] / / Aufgabe: addiert den Inhalt zweier Arrays, 2.Passwort und Klartext werden mit Matrix einmalig verschlüsselt, beide werden anschließend addiert, so erhällt man Geheimtext Method [ <user> public method addarrays ] { sten-chiffre\entschluesseln.php Parameter #0 [ <required> $arr1 ] Parameter #1 [ <required> $arr2 ] Method [ <user> public method setcleanflag ] { sten-chiffre\entschluesseln.php Reflection::export class encode Class [ <user> class encode ] { sten- Chiffre\verschluesseln.php Constants [0] { - Static properties [0] { - Static methods [0] { - Properties [9] { Property [ <default> private $pw1 ] / / Passwort für Matrix Property [ <default> private $pw2 ] / / Passwort zum Verschlüsseln Property [ <default> private $from ]/ / ersetzendes Zeichen Property [ <default> private $to ] / / neues Zeichen Property [ <default> public $inputstr ]/ / Klartext Property [ <default> private $alphabet ] Property [ <default> private $matrix1 ] / / gefüllte Matrix (pw1+alph) Property [ <default> private $code ] / / Geheimtext Property [ <default> private $clean ]

8 - Methods [27] { Method [ <user, ctor> public method construct ] { sten-chiffre\verschluesseln.php Parameters [6] { Parameter #0 [ <optional> $pw1 = '' ] Parameter #1 [ <optional> $pw2 = '' ] Parameter #2 [ <optional> $inputstr = '' ] Parameter #3 [ <optional> $from = '' ] Parameter #4 [ <optional> $to = '' ] Parameter #5 [ <optional> $alphabet = 'ABCDEFGHIJKLMNO... ' ] / / set-methoden Method [ <user> public method setalpha ] { sten-chiffre\verschluesseln.php Method [ <user> public method setpw1 ] { sten-chiffre\verschluesseln.php Method [ <user> public method setpw2 ] { sten-chiffre\verschluesseln.php Method [ <user> public method settext ] { sten-chiffre\verschluesseln.php 36-36

9 Method [ <user> public method setfrom ] { sten-chiffre\verschluesseln.php Method [ <user> public method setto ] { sten-chiffre\verschluesseln.php / / get-methoden Method [ <user> public method getalpha ] { sten-chiffre\verschluesseln.php Method [ <user> public method getpw1 ] { sten-chiffre\verschluesseln.php Method [ <user> public method getpw2 ] { sten-chiffre\verschluesseln.php Method [ <user> public method gettext ] { sten-chiffre\verschluesseln.php Method [ <user> public method getfrom ] { sten-chiffre\verschluesseln.php Method [ <user> public method getto ] { sten-chiffre\verschluesseln.php Method [ <user> public method getmatrix ] { sten-chiffre\verschluesseln.php 46-46

10 / / Aufgabe: - Klartext und beide Passwörter werden von Sonderzeichen gereinigt und Umlaute werden durch entsprechenden Bigramme ersetzt - Doppelte Zeichen aus beiden Passwörtern werden entfernt - das ersetzte Zeichen wird aus dem Alphabet und pw1 entfernt Method [ <user> public method vorverarb ] { sten-chiffre\verschluesseln.php / / Aufgabe: erstellt Verschlüsselungsmatrix, indem pw1 und Alphabet in Matrix geschrieben werden. Mit Matrix wird pw2 und Klartext in Zahlencode verschlüsselt. Beide Werden mittels addarrays() addiert und als String zurückgegeben Method [ <user> public method crypt ] { sten-chiffre\verschluesseln.php / / Aufgabe: entfernt Zeichen aus einem String und Rückgabe als String Method [ <user> public method entfernezeichen ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $from ] Parameter #1 [ <required> $menge ] / / Aufgabe: ersetzt Zeichen innerhalb eines Strings durch ein anderes und Rückgabe als String Method [ <user> public method ersetzezeichen ] { sten-chiffre\verschluesseln.php Parameters [3] { Parameter #0 [ <required> $from ] Parameter #1 [ <required> $to ] Parameter #2 [ <required> $menge ] / / Aufgabe: entfernt doppelte Zeichen eines Strings und Rückgabe als String Method [ <user> public method DoppeltRaus ] { sten-chiffre\verschluesseln.php 90-96

11 Parameter #0 [ <required> $inp ] / / Aufgabe: bekommt String und Alphabet + Umlaute durch ihre Bigramme ersetzen + alle Zeichen,nicht in $alphabet,entfallen und Rückgabe Method [ <user> public method Reinige ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $string ] Parameter #1 [ <required> $alphabet ] / / Aufgabe: Diese Funktion bekommt einen String übergeben, aus Kleinbuchstaben werden Großbuchstaben, Umlaute werden durch entsprechende Bigramme ersetzt Method [ <user> public method EntUml ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $string ] / / Aufgabe: Diese Funktion schreibt erstes Passwort und das Alphabet in eine 5*5 matrix vorher werden alle Werte aus $pass aus $alphabet entfernt/ beide arrays werden zusammengeführt und in die Matrix geschrieben Method [ <user> public method matrix ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $pass ] Parameter #1 [ <required> $alphabet ] Method [ <user> public method getersetzung ] { sten-chiffre\verschluesseln.php

12 Method [ <user> public method ersetzehin ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $string ] Method [ <user> public method arraytostring ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $arr ] Method [ <user> public method addarrays ] { sten-chiffre\verschluesseln.php Parameter #0 [ <required> $arr1 ] Parameter #1 [ <required> $arr2 ] Method [ <user> public method setcleanflag ] { sten-chiffre\verschluesseln.php

Dokumentation. iq.suite PDFCrypt. s mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client.

Dokumentation. iq.suite PDFCrypt.  s mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client. Dokumentation iq.suite PDFCrypt E-Mails mit manuell erstellten Benutzerpasswörtern verschlüsseln. Zugriff per Notes-Client. Inhalt 1 Kategeorie Benutzerpasswort... 2 1.1 Was sind Benutzerpasswörter?...

Mehr

Schwerpunkte. 10. Felder (Arrays) Grundprinzip von Arrays. Klassifikation von Typen in Programmiersprachen

Schwerpunkte. 10. Felder (Arrays) Grundprinzip von Arrays. Klassifikation von Typen in Programmiersprachen Schwerpunkte 10. Felder (Arrays) Teil 1 Java-Beispiele: Echo.java Primzahlen.java Monate.java Klassifikation von Typen in Programmiersprachen Array: einziger strukturierter Typ in Java Deklaration, Erzeugung

Mehr

Programmieren I + II Regeln der Code-Formatierung

Programmieren I + II Regeln der Code-Formatierung Technische Universität Braunschweig Dr. Werner Struckmann Institut für Programmierung und Reaktive Systeme WS 2016/2017, SS 2017 Programmieren I + II Regeln der Code-Formatierung In diesem Dokument finden

Mehr

pue13 January 28, 2017

pue13 January 28, 2017 pue13 January 28, 2017 1 Aufgabe 1 (Klammern und Anweisungsblöcke) Wie Sie in der Vorlesung gelernt haben, werden Anweisungsblöcke in Java nicht durch Einrückung, sondern mithilfe von geschweiften Klammern

Mehr

Tag 4 Repetitorium Informatik (Java)

Tag 4 Repetitorium Informatik (Java) Tag 4 Repetitorium Informatik (Java) Dozent: Michael Baer Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2017/2018 Übersicht Arrays (Reihungen)

Mehr

4 Codierung nach Viginere (Lösung)

4 Codierung nach Viginere (Lösung) Kapitel 4 Codierung nach Viginere (Lösung) Seite 1/14 4 Codierung nach Viginere (Lösung) 4.1 Einführung Blaise de Vigenère lebte von 1523 bis 1596 in Frankreich und war nach dem Studium bei verschiedenen

Mehr

Ausdrücke und primitive Typen

Ausdrücke und primitive Typen Lehrstuhl für Bioinformatik Einführung in die Programmierung für Bioinformatiker Prof. B. Rost, Dr. L. Richter Blatt 04 14.11.2016 Ausdrücke und primitive Typen Aufgabe 4.1 Java-Quiz Wahr Falsch Der Ausdruck

Mehr

(Ernst Erich Schnoor)

(Ernst Erich Schnoor) Codegraphie (Ernst Erich Schnoor) Mit dem CypherMatrix Verfahren Bezeichnung vom Autor - werden neue Zusammenhänge in der Kryptographie aufgezeigt. Bedingt durch Bitsysteme und Bit-Konversionen entstehen

Mehr

JAVA - Methoden,... T.Bosse

JAVA - Methoden,... T.Bosse COMA JAVA -,... Anweisungblöcke Manche Blöcke werden mehrfach benötigt. Sauberer Code Java - /... //gabe double x=3.0; // Vorschrift double y=math.pow(x,); System.out.println("Ergebnis:"+y); //Rückgabe

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Arbeitsblatt Verschlüsselung

Arbeitsblatt Verschlüsselung Arbeitsblatt Verschlüsselung Name: Vorname Klasse: Datum: BE: Punkte: Zensur: Die Enigma (Abb.1) 1 ist eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs

Mehr

Java: Methoden zur Kryptologie

Java: Methoden zur Kryptologie Carl-Zeiss-Gymnasium Jena Fachbereich Informatik http://www.carl-zeiss-gymnasium.de Java: Methoden zur Kryptologie Mirko König Diese Unterlagen dienen der Informatik-Ausbildung der Spezialklassen am Carl-Zeiss-Gymnasium

Mehr

C# - Einführung in die Programmiersprache Methoden. Leibniz Universität IT Services

C# - Einführung in die Programmiersprache Methoden. Leibniz Universität IT Services C# - Einführung in die Programmiersprache Methoden Leibniz Universität IT Services 02.07.12 Methoden... sind Subroutinen in einer Klasse. können einen Wert an den Aufrufer zurückgeben. verändern die Eigenschaften

Mehr

Programmieren I + II Regeln der Code-Formatierung

Programmieren I + II Regeln der Code-Formatierung Technische Universität Braunschweig Dr. Werner Struckmann Institut für Programmierung und Reaktive Systeme WS 2012/2013, SS 2013 Programmieren I + II Regeln der Code-Formatierung Die hier vorgestellten

Mehr

Praktische Übung. Die Lernplattformen ILIAS ist mit Stud.IP verbunden, sodass Sie Lernmodule dieser Plattform

Praktische Übung. Die Lernplattformen ILIAS ist mit Stud.IP verbunden, sodass Sie Lernmodule dieser Plattform Informatik I Wintersemester 2016/2017 Prof. Dr. Carsten Damm Georg-August-Universität Göttingen Dr. Henrik Brosenne Institut für Informatik Übung 1 Praktische Übung Testate von Di., 01.11., 8-10 Uhr bis

Mehr

Heap vs. Stack vs. statisch. 6 Speicherorganisation. Beispiel Statische Variablen. Statische Variablen

Heap vs. Stack vs. statisch. 6 Speicherorganisation. Beispiel Statische Variablen. Statische Variablen Heap vs. vs. statisch Der Speicher des Programms ist in verschiedene Speicherbereiche untergliedert Speicherbereiche, die den eigentlichen Programmcode und den Code der Laufzeitbibliothek enthalten; einen

Mehr

Felder - Arrays. Typ feldname[] = new Typ[<ganze Zahl >]; Beispiel: double vektor[] = new double[5]; auch eine Initialisierung ist möglich.

Felder - Arrays. Typ feldname[] = new Typ[<ganze Zahl >]; Beispiel: double vektor[] = new double[5]; auch eine Initialisierung ist möglich. Felder Felder - Arrays Variable gleichen Types können in Feldern (array) zusammengefasst werden. Typ[] feldname; oder Typ feldname[]; dabei kann unter Benutzung des new-operators gleich die Dimension zugewiesen

Mehr

Software Entwicklung & Programmierung - 0. Übungsblatt

Software Entwicklung & Programmierung - 0. Übungsblatt public class addieren { * Aufgabe 1: * Implementieren Sie eine Methode, die alle Zahlen von 1 bis zu einer * definierten Zahl n addiert. Beispiel addiere(3) addiert 1 + 2 + 3 = 6 public int addieren(int

Mehr

1 Verschlüsselung nach Caesar

1 Verschlüsselung nach Caesar Kapitel 1 Verschlüsselung nach Caesar (Phase 1) Seite 1/14 1 Verschlüsselung nach Caesar Die Verschlüsselung nach Caesar beruht auf einem Geheimtextalphabet, das um eine bestimmte Stellenanzahl gegenüber

Mehr

Klausur Grundlagen der Programmierung

Klausur Grundlagen der Programmierung Klausur Grundlagen der Programmierung Aufgabenstellung: Martin Schultheiß Erreichte Punktzahl: von 60 Note: Allgemeine Hinweise: Schreiben Sie bitte Ihren Namen auf jedes der Blätter Zugelassene Hilfsmittel

Mehr

Wiederholung Wozu Methoden? Methoden Schreiben Methoden Benutzen Rekursion?! Methoden. Javakurs 2012, 3. Vorlesung

Wiederholung Wozu Methoden? Methoden Schreiben Methoden Benutzen Rekursion?! Methoden. Javakurs 2012, 3. Vorlesung Wiederholung Wozu? Schreiben Benutzen Rekursion?! Javakurs 2012, 3. Vorlesung maggyrz@freitagsrunde.org 5. März 2013 Wiederholung Wozu? Schreiben Benutzen Rekursion?! 1 Wiederholung 2 Wozu? 3 Schreiben

Mehr

Übung 1: Object Inspector

Übung 1: Object Inspector Übung 1: Object Inspector Es ist ein System zu entwickeln, mit dem man Objektstrukturen bezüglich ihrer Properties analysieren und dann in einem Tree Viewer (JTree) anzeigen und bearbeiten kann. Properties

Mehr

SCHREIBHEFT: DRUCKSCHRIFT

SCHREIBHEFT: DRUCKSCHRIFT SCHREIBHEFT: DRUCKSCHRIFT Auf den folgenden Seiten finden Sie das Alphabet in der Druckschrift. Dieses Heft ist als Übungsheft für Erstklässler gedacht, aber auch für ältere Schüler, die, aus welchem Grund

Mehr

Übungen zum MATLAB Kurs Teil

Übungen zum MATLAB Kurs Teil Übungen zum MATLAB Kurs Teil 1 29.09.04 Indizierung Erzeugen Sie eine 5 x 5 Matrix A mit der Funktion rand Überlegen und testen Sie die Ergebnisse der folgende Ausdrücke: A([3 5],:) A(2,:) A([3,5]) A(:)

Mehr

Kap. II: Kryptographie

Kap. II: Kryptographie Chr.Nelius: Zahlentheorie (SoSe 2017) 39 Kap. II: Kryptographie 9. Allgemeines und Beispiele Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum

Mehr

Kryptographie. Katharina

Kryptographie. Katharina Kryptographie Katharina Definition Kryptographie (kryptos=geheim; gráphein=schreiben), =Wissenschaft zur Verschlüsselung von Informationen Ziel: die Geheimhaltung von Informationen Kryptographie, Kryptoanalyse

Mehr

Statische und Nichtstatische Methoden Properties/ Eigenschaften

Statische und Nichtstatische Methoden Properties/ Eigenschaften Statische und Nichtstatische Methoden Properties/ Eigenschaften Statische Methoden Definition und Merkmale von Properties Modifizierer Beispiele Nebeneffekte Dr. Beatrice Amrhein Statische / Nichtstatische

Mehr

Angewandte Kryptografie Praktikum 1

Angewandte Kryptografie Praktikum 1 Angewandte Kryptografie Praktikum 1 Thema: Affine Chiffre Wintersemester 2016/2017 Prof. Dr. Christoph Karg Hochschule Aalen Ziel dieses Praktikums ist die Implementierung der affinen Chiffre und einem

Mehr

3. Klassen Statische Komponenten einer Klasse. Klassenvariablen

3. Klassen Statische Komponenten einer Klasse. Klassenvariablen Klassenvariablen Wir wollen die Zahl der instantiierten Studentenobjekte zählen. Dies ist jedoch keine Eigenschaft eines einzelnen Objektes. Vielmehr gehört die Eigenschaft zu der Gesamtheit aller Studentenobjekte.

Mehr

Heap vs. Stack vs. statisch. 6 Speicherorganisation. Beispiel Statische Variablen. Statische Variablen

Heap vs. Stack vs. statisch. 6 Speicherorganisation. Beispiel Statische Variablen. Statische Variablen Heap vs. vs. statisch Der Speicher des Programms ist in verschiedene Speicherbereiche untergliedert Speicherbereiche, die den eigentlichen Programmcode und den Code der Laufzeitbibliothek enthalten; einen

Mehr

6 Speicherorganisation

6 Speicherorganisation Der Speicher des Programms ist in verschiedene Speicherbereiche untergliedert Speicherbereiche, die den eigentlichen Programmcode und den Code der Laufzeitbibliothek enthalten; einen Speicherbereich für

Mehr

Java Einführung Objekt-Datentypen und Strings. Kapitel 8 und 9

Java Einführung Objekt-Datentypen und Strings. Kapitel 8 und 9 Java Einführung Objekt-Datentypen und Strings Kapitel 8 und 9 Inhalt Was sind Objekt-Datentypen Sonderheiten bei Zuweisung und Vergleich Zeichenketten (Strings) Zeichencodes Char, Char-Arrays und Strings

Mehr

Programmierpraktikum

Programmierpraktikum TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Praktikum: Grundlagen der Programmierung Programmierpraktikum Woche 04 (17.11.2016) Stefan Berktold s.berktold@tum.de PRÄSENZAUFGABEN Heutige Übersicht

Mehr

Der Datentyp String. Stringvariable und -vergleiche

Der Datentyp String. Stringvariable und -vergleiche Informatik 12 mit Java: Gierhardt Zeichenketten bzw. Strings Der Datentyp String Zeichenketten bzw. Strings sind eine häufig benutzte Datenstruktur. Man könnte auch mit Arrays aus Zeichen arbeiten. Da

Mehr

Sprachkonstrukte Verzweigungen und Array-Strukturen

Sprachkonstrukte Verzweigungen und Array-Strukturen Sprachkonstrukte Verzweigungen und Array-Strukturen Dr. Beatrice Amrhein Überblick Verzweigungen o if/else o switch/case Array-Strukturen o Vektoren und Matrizen 2 Verzweigungen 3 Verzweigungen: if/else

Mehr

5. Java Arrays und Strings

5. Java Arrays und Strings Arrays Arrayvariable deklarieren: int[] z; z 5. Java Arrays und Strings Array erzeugen: z = new int[5]; Allokation, Referenzen, Elementzugriff, Mehrdimensionale Arrays, Strings, Stringvergleiche z ist

Mehr

Tag 4 Repetitorium Informatik (Java)

Tag 4 Repetitorium Informatik (Java) Tag 4 Repetitorium Informatik (Java) Dozent: Patrick Kreutzer Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2016/2017 Willkommen zum Informatik-Repetitorium!

Mehr

Extraktion von Metainformationen

Extraktion von Metainformationen Extraktion von Metainformationen Idee: es existiert bereits eine Anwendung/ein Datenbestand. Wie kann ich von diesem Ausgangspunkt modellbasiert weiterentwickeln? Möglichkeiten: Relationales Datenbankschemata

Mehr

Allgemeine Informatik II

Allgemeine Informatik II Klausur zur Vorlesung Allgemeine Informatik II Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2009 (Klausur SS09) Termin: 3. 9. 2009 Name: Vorname: Matrikelnummer: Fachrichtung: Punkte:

Mehr

Objektorientierte Programmierung. Kapitel 22: Aufzählungstypen (Enumeration Types)

Objektorientierte Programmierung. Kapitel 22: Aufzählungstypen (Enumeration Types) Stefan Brass: OOP (Java), 22. Aufzählungstypen 1/20 Objektorientierte Programmierung Kapitel 22: Aufzählungstypen (Enumeration Types) Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Ziele Anhand historischer Verschlüsselungsverfahren Grundprinzipien der Kryptografie kennen lernen. Klassische Analysemethoden

Mehr

Strings. 3 Stringvergleiche Realisieren Sie bitte folgendes Programm: AnPr

Strings. 3 Stringvergleiche Realisieren Sie bitte folgendes Programm: AnPr Name Klasse Datum 1 Allgemeines Strings sind neben den Arrays die am meisten genutzten zusammengesetzten Datentypen da sie vom Prinzip her eine Kette von Character Werten sind. Da zusammengesetzte Datentypen

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java Vorlesung 03: Schleifen Prof. Dr. Peter Thiemann Albert-Ludwigs-Universität Freiburg, Germany SS 2017 Peter Thiemann (Univ. Freiburg) Programmieren in Java JAVA 1 / 12 Inhalt Codequalität

Mehr

Hochschule Darmstadt Fachbereich Informatik

Hochschule Darmstadt Fachbereich Informatik Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen 1 Hochschule Darmstadt Fachbereich Informatik PHP 7 2 Releasekalender http://php.net/supported-versions.php 3 Historie Urpsrünglicher

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Variablen. int Flugzeug. float. I write code Hund. String. long. Borchers: Programmierung für Alle (Java), WS 06/07 Kapitel

Variablen. int Flugzeug. float. I write code Hund. String. long. Borchers: Programmierung für Alle (Java), WS 06/07 Kapitel 4213 Variablen 17.834 float Flugzeug 36812736294 I write code Hund long String Borchers: Programmierung für Alle (Java), WS 06/07 Kapitel 3 + 4 1 Variablen sind wie Becher. Sie speichern etwas. // Variablen

Mehr

Objektorientierte Programmierung. Kapitel 18: Strings

Objektorientierte Programmierung. Kapitel 18: Strings Stefan Brass: OOP (Java), 18. Strings 1/16 Objektorientierte Programmierung Kapitel 18: Strings Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2013/14 http://www.informatik.uni-halle.de/

Mehr

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung

3.5 Kryptographie - eine Anwendung der Kongruenzrechnung 1 3.5 Kryptographie - eine Anwendung der Kongruenzrechnung Das Wort Kryptographie leitet sich aus der griechischen Sprache ab, nämlich aus den beiden Worten κρυπτ oς(kryptos)=versteckt, geheim und γραϕɛιν(grafein)=schreiben.

Mehr

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA

Krypto Präsentation. 15. Februar 2007. Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer. Inhalt Klassisch Enigma RSA Krypto Präsentation 15. Februar 2007 Berger, Ehrmann, Kampl, Köchl, Krajoski, Kwak, Müller, Niederklapfer, Ortbauer Transposition Substitution Definitionen Einführung Schlüssel Transposition Substitution

Mehr

Software Engineering Klassendiagramme Einführung

Software Engineering Klassendiagramme Einführung Software Engineering Klassendiagramme Einführung Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Aufgabe Erstellen Sie eine Klasse Person in Java. Jede Person verfügt

Mehr

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten:

1 Geheime Beispiel-Botschaften in verschiedenen Jahrhunderten: 01-Vortrag-Geheimcodes.docx 1 / 13 GEHEIME BOTSCHAFTEN Eine kleine Einführung in das Codieren von Texten Seit jeher wurden wichtige Botschaften verschlüsselt. Z.B. auch von Julius Caesar (60 v.chr.) 1

Mehr

Prof. W. Henrich Seite 1

Prof. W. Henrich Seite 1 Klasse - ist ein benutzerdefinierter Datentyp (Referenztyp) - hat Datenelemente - hat Methoden - Konstruktor ist spezielle Methode zum Erstellen eines Objektes vom Typ der Klasse (Instanz) - jede Klasse

Mehr

Strings. Daten aus Dateien einlesen und in Dateien speichern.

Strings. Daten aus Dateien einlesen und in Dateien speichern. Strings. Daten aus Dateien einlesen und in Dateien speichern. Strings Ein String ist eine Zeichenkette, welche von MATLAB nicht als Programmcode interpretiert wird. Der Ausdruck 'a' ist ein String bestehend

Mehr

Aufgabenblatt 2 Suchen und Sortieren. Aufgabe 1: Vergleiche und Sortieren in Java

Aufgabenblatt 2 Suchen und Sortieren. Aufgabe 1: Vergleiche und Sortieren in Java Aufgabenblatt 2 Suchen und Sortieren Abgabetermin: Samstag, 21.05.2016 23:55 Uhr Zur Prüfungszulassung müssen in einem Aufgabenblatt mind. 25% der Punkte erreicht werden und alle weiteren Aufgabenblätter

Mehr

Klausur "C#" WS 2012/2013

Klausur C# WS 2012/2013 PD Dr. J. Reischer 13.02.2013 Klausur "C#" WS 2012/2013 Nachname, Vorname Abschluss (BA, MA, FKN etc.) Matrikelnummer, Semester Versuch (1/2/3) Bitte füllen Sie zuerst den Kopf des Angabenblattes aus!

Mehr

Kryptografie Die Mathematik hinter den Geheimcodes

Kryptografie Die Mathematik hinter den Geheimcodes Kryptografie Die Mathematik hinter den Geheimcodes Rick Schumann www.math.tu-freiberg.de/~schumann Institut für Diskrete Mathematik und Algebra, TU Bergakademie Freiberg Akademische Woche Sankt Afra /

Mehr

Kryptologie. Nicolas Bellm. 24. November 2005

Kryptologie. Nicolas Bellm. 24. November 2005 24. November 2005 Inhalt Einleitung 1 Einleitung 2 Klassische Skytale Monoalphabetische Verfahren Polyalphabetische Verfahren 3 Moderne Symmetrische Assymetrische 4 Ausblick Einleitung Einleitung Die ist

Mehr

07 Funktionen (Teil I)

07 Funktionen (Teil I) 07 Funktionen (Teil I) Funktionen (Teil I) 1/8 Einführung Funktionen sind wiederverwendbare Code-Stücke, die Du in einem Programm überall einsetzen kannst und dir somit viel Kopierarbeit ersparen. PHP

Mehr

XQuery String Funktionen. Datenbanktechnologie / SS 2012 / Leonard Claus

XQuery String Funktionen. Datenbanktechnologie / SS 2012 / Leonard Claus XQuery String Funktionen Datenbanktechnologie / SS 2012 / Leonard Claus Funktionen in XQuery Die wesentlichen Konstrukte der XQuery-Sprache zur Anfrage an XML-Datenbanken können durch eine Vielzahl an

Mehr

Übung Praktische Informatik I

Übung Praktische Informatik I Übung Praktische Informatik I HWS 2008/2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 24.10.08 6-1 Heutige große Übung Hinweise

Mehr

Institut für Programmierung und Reaktive Systeme 5. Dezember Programmieren I. 5. Übungsblatt

Institut für Programmierung und Reaktive Systeme 5. Dezember Programmieren I. 5. Übungsblatt Technische Universität Braunschweig Dr. Werner Struckmann Institut für Programmierung und Reaktive Systeme 5. Dezember 2016 Programmieren I 5. Übungsblatt Hinweis: Auf diesem und den folgenden Übungsblättern

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Dr. Gudrun Pabst Trivadis GmbH. Forms und JavaBeans. Enhanced JavaBean Support in Forms 9i

Dr. Gudrun Pabst Trivadis GmbH. Forms und JavaBeans. Enhanced JavaBean Support in Forms 9i Dr. Gudrun Pabst Trivadis GmbH Forms und JavaBeans Enhanced JavaBean Support in Forms 9i Forms und JavaBeans Inhalt Inhalt: Einführung Einfaches Beispiel Setzen und Abfragen von Properties Indexed Properties

Mehr

Übersicht Shell-Scripten

Übersicht Shell-Scripten !!!! Wichtig: Bei Shell-Scripten enden die Zeilen nicht mit einem Strichpunkt!!!! Erste Zeile eines Shell-Scripts: #! /bin/bash Variablen in Shell-Scripts: Variablennamen müssen mit einem Buchstaben beginnen,

Mehr

Dr. Monika Meiler. Inhalt

Dr. Monika Meiler. Inhalt Inhalt 15 Parallele Programmierung... 15-2 15.1 Die Klasse java.lang.thread... 15-2 15.2 Beispiel 0-1-Printer als Thread... 15-3 15.3 Das Interface java.lang.runnable... 15-4 15.4 Beispiel 0-1-Printer

Mehr

HO, RST28 Moers

HO, RST28 Moers HO, 17.10.2015 RST28 Moers Rechenschieber für die Kryptographie Kryptologie war früher die Wissenschaft, die sich mit dem Ver- und Entschlüsseln von Informationen beschäftigte, ist heute die Wissenschaft,

Mehr

Informatik B. Vorlesung 14 Serialisierung, Autoboxing. Dr. Ralf Kunze

Informatik B. Vorlesung 14 Serialisierung, Autoboxing. Dr. Ralf Kunze Vorlesung 14 Serialisierung, Autoboxing 1 Serialisierung von Objekten Die Objekte innerhalb eines Java-Programmes sollen manchmal auch nach Beendigung der JVM verfügbar bleiben Objekte müssen ab und an

Mehr

Einführung in die Java- Programmierung

Einführung in die Java- Programmierung Einführung in die Java- Programmierung Dr. Volker Riediger Tassilo Horn riediger horn@uni-koblenz.de WiSe 2012/13 1 Rückblick Schleifen while do-while for Methoden Verfahren: Intervallschachtelung 2 Wo

Mehr

Programmieren mit statistischer Software Sommersemester Hausarbeit

Programmieren mit statistischer Software Sommersemester Hausarbeit Programmieren mit statistischer Software Sommersemester 2017 Eva Endres Hausarbeit Organisatorisches Hausarbeit Diese Hausarbeit besteht aus 4 Aufgaben mit einer Gesamtpunktzahl von 120 Punkten. Durch

Mehr

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/ Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit

Mehr

PHP Code Konventionen Um einen einheitlichen Code zu generieren, der von jedem gelesen werden kann, müssen folgende Konventionen eingehalten werden.

PHP Code Konventionen Um einen einheitlichen Code zu generieren, der von jedem gelesen werden kann, müssen folgende Konventionen eingehalten werden. PHP Code Konventionen Um einen einheitlichen Code zu generieren, der von jedem gelesen werden kann, müssen folgende Konventionen eingehalten werden. Allgemein Ein Einzug sollte aus 4 Leerzeichen bestehen.

Mehr

Klausur Fachprüfung Wirtschaftsinformatik Dauer: 2 Stunden. Name:

Klausur Fachprüfung Wirtschaftsinformatik Dauer: 2 Stunden. Name: Klausur Fachprüfung Wirtschaftsinformatik Dauer: 2 Stunden Datum: 17.07.2003 Name: Punkte True-or-False: von 15 Punkte Multiple Choice: von 15 Punkte Quickies: von 30 Punkte Shorties: von 20 Punkte Longies:

Mehr

Beschreibung Programmierprojekt Lubica Mühlberger (0051755) 1578 - Anwendungspraktikum aus JAVA, Dr. Hahsler, WS 2005/2006.

Beschreibung Programmierprojekt Lubica Mühlberger (0051755) 1578 - Anwendungspraktikum aus JAVA, Dr. Hahsler, WS 2005/2006. Beschreibung Programmierprojekt Lubica Mühlberger (0051755) 1578 - Anwendungspraktikum aus JAVA, Dr. Hahsler, WS 2005/2006 CryptoManiac Inhaltsverzeichnis Problemstellung... 3 Analyse und Design... 4 Beschreibung

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

12 Collections Framework. Interfaces Maps and Collections. Collection Interface. Überblick. Collection = Containterklasse, die andere Objekte enthält.

12 Collections Framework. Interfaces Maps and Collections. Collection Interface. Überblick. Collection = Containterklasse, die andere Objekte enthält. Collection = Containterklasse, die andere Objekte enthält. Inhalte: Schnittstellen Implementierungen Algorithmen Interfaces Maps and Collections Iterable Collection Map Vorteile: Set List Queue SortedMap

Mehr

Besonderheiten von C#

Besonderheiten von C# Besonderheiten von C# Wert- und Referenztypen int a, b; a = 3; b = a; a++; Debug.Assert( a==4 && b==3 &&!a.equals(b), "int ist doch kein Werttyp" ); RTyp ra, rb; ra = new RTyp(3); rb = ra; ra.inc(); Debug.Assert(

Mehr

Einführung Datentypen Verzweigung Schleifen Funktionen Dynamische Datenstrukturen. Java Crashkurs. Kim-Manuel Klein (kmk@informatik.uni-kiel.

Einführung Datentypen Verzweigung Schleifen Funktionen Dynamische Datenstrukturen. Java Crashkurs. Kim-Manuel Klein (kmk@informatik.uni-kiel. Java Crashkurs Kim-Manuel Klein (kmk@informatik.uni-kiel.de) May 7, 2015 Quellen und Editoren Internet Tutorial: z.b. http://www.java-tutorial.org Editoren Normaler Texteditor (Gedit, Scite oder ähnliche)

Mehr

Partner-ID in eigenen Seiten verwenden

Partner-ID in eigenen Seiten verwenden Partner-ID in eigenen Seiten verwenden Partner-ID in einer HTML-Seite anzeigen lassen Schreibt die Partner-ID mit Hilfe des Javascript-Befehls document.write() an der Stelle des Skriptaufrufes in ihr HTML-Dokument.

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

PHP -Verschlüsslungen Teil 1

PHP -Verschlüsslungen Teil 1 PHP -Verschlüsslungen Teil 1 1. Zum Autor 2. Was dieses Tutorial nicht ist 3. Einleitung 1. Der Anfang 2. MD5 und SHA1 3. BASE64_ENCODE und BASE64_DECODE 4. Andere nützliche Funktionen 4. Die Praktik Zum

Mehr

Klassenmethoden. Klassenvariablen. Für das Auslesen des Studentenzählers definieren wir eine öffentliche Klassenmethode:

Klassenmethoden. Klassenvariablen. Für das Auslesen des Studentenzählers definieren wir eine öffentliche Klassenmethode: Klassenvariablen Klassenmethoden Wir wollen die Zahl der instantiierten Studentenobjekte zählen. Dies ist jedoch keine Eigenschaft eines einzelnen Objektes. Vielmehr gehört die Eigenschaft zu der Gesamtheit

Mehr

Hochschule Wismar Fakultät für Wirtschaftswissenschaften

Hochschule Wismar Fakultät für Wirtschaftswissenschaften Hochschule Wismar Fakultät für Wirtschaftswissenschaften Projektdokumentation Nihilisten Transposition und Substitution eingereicht von: Betreuer: Felix Otto Stefan Luttenberger Studiengang Wirtschaftsinformatik

Mehr

Benutzer-Handbuch. HTTP-Zugang HTTPS-Zugang

Benutzer-Handbuch. HTTP-Zugang HTTPS-Zugang Benutzer-Handbuch HTTP-Zugang HTTPS-Zugang 1.04 / 02.12.2004 Copyright (2000-2003) Alle Rechte vorbehalten Dolphin Systems Samstagernstr. 45 CH-8832 Wollerau Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Einleitung

Mehr

WiMa-Praktikum 1. Woche 8

WiMa-Praktikum 1. Woche 8 WiMa-Praktikum 1 Universität Ulm, Sommersemester 2017 Woche 8 Lernziele In diesem Praktikum sollen Sie üben und lernen: Besonderheiten der For-Schleife in Matlab Wiederholung des Umgangs mit Matrizen und

Mehr

Objektorientierte Programmierung. Kapitel 18: Strings

Objektorientierte Programmierung. Kapitel 18: Strings 18. Strings 1/16 Objektorientierte Programmierung Kapitel 18: Strings Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2013/14 http://www.informatik.uni-halle.de/ brass/oop13/ 18.

Mehr

Objektorientierte Programmierung. Kapitel 10: Strings

Objektorientierte Programmierung. Kapitel 10: Strings 10. Strings 1/16 Objektorientierte Programmierung Kapitel 10: Strings Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/ 10.

Mehr

Scala. Funktionale (Zustandslose) Objekte

Scala. Funktionale (Zustandslose) Objekte Scala Funktionale (Zustandslose) Objekte Agenda Was sind Funktionale Objekte? veränderliche Objekte vs. unveränderliche Objekte Klassen Parameter Konstruktoren Private Member Methoden und Operatoren Overriding

Mehr

Einführung in OO PHP. Jan Burkl Solution Consultant Zend Technologies. All rights reserved. Zend Technologies, Inc.

Einführung in OO PHP. Jan Burkl Solution Consultant Zend Technologies. All rights reserved. Zend Technologies, Inc. Einführung in OO PHP Jan Burkl Solution Consultant Zend Technologies 2 Für wen ist dieses Webinar gemacht? Neu in PHP Neu in Object Oriented Design Offen zu neuen Ideen und Methoden Das ist kein DEEP DIVE

Mehr

Webserver-Schnittstelle für die ExecEngine der CL-Software

Webserver-Schnittstelle für die ExecEngine der CL-Software Webserver-Schnittstelle für die ExecEngine der CL-Software Für diese Schnittstelle ist eine CL-Studio-Version oder CLX-Version erforderlich. Mit dem Aufruf des Programms CLWebI.ccc können aktuelle Werte

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

2. Unterprogramme und Methoden

2. Unterprogramme und Methoden 2. Unterprogramme und Methoden Durch Methoden wird ausführbarer Code unter einem Namen zusammengefasst. Dieser Code kann unter Verwendung von sogenannten Parametern formuliert sein, denen später beim Aufruf

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Klausur "ADP" SS 2015

Klausur ADP SS 2015 PD Dr. J. Reischer 20.7.2015 Klausur "ADP" SS 2015 Nachname, Vorname Abschluss (BA, MA, FKN etc.) Matrikelnummer, Semester Versuch (1/2/3) Bitte füllen Sie zuerst den Kopf des Angabenblattes aus! Die Klausur

Mehr

Einfache Arrays. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung

Einfache Arrays. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative student"

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

11. Vektoren und Pointer Programmieren / Algorithmen und Datenstrukturen 1 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt

11. Vektoren und Pointer Programmieren / Algorithmen und Datenstrukturen 1 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt 11. Vektoren und Pointer Programmieren / Algorithmen und Datenstrukturen 1 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt 1 Kontrollfragen Klassen und Objekte Evaluation Was ist der Unterschied

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Facharbeit Bifid 2.II

Facharbeit Bifid 2.II Facharbeit Bifid 2.II Ron Moritz und Francesco Goertz 20. Juni 2008 Inhaltsverzeichnis 1 Einleitung 3 2 Félix Marie Delastelle (1840-1920) Biographie 4 3 Projektbeschreibung Bifid 2.II 5 4 Die Bifid -

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr