Informatik mit Delphi



Ähnliche Dokumente
Band 1 für Unterricht und Selbststudium

Informatik mit Delphi

Anleitung zur Erstellung des bootfähigen Reddoxx USB-Sticks. versionsunabhängig.

Leitfaden zur Freischaltung bzw. Anmeldung Ihrer Onlinekonten für das neue epostfach (mit Langzeitablage) im Internet-Banking Obelisk

Medienwechsel HBCI-Sicherheitsdatei in StarMoney 8.0 und StarMoney Business 5.0

OPOS mit Coder Light OPOS. Installation Kurzanleitung

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Heinrich Hemme, Der Mathe-Jogger 2

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei

SF-RB. Modul Provisionsabrechnung & Planung Reiseagentenprovisionsabrechnung & Planung. SF-Software Touristiksoftware

Systemanforderungen TreesoftOffice.org Version 6.4

Schnellinbetriebnahme MPA-S mit Profibus an Siemens S7

Anleitung zum Archive Reader. ab Version

Aktivierung der digitalen Signatur in Outlook Express 6

Erste Schritte Stand: 03/2010

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Leitfaden Kontoauszug im elektronischen Postfach. Inhaltsverzeichnis

Benutzerhandbuch Brief persönlich

Leichte-Sprache-Bilder

Praxiswissen TYPO3 CMS 7 LTS

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen

Medienwechsel in StarMoney 8.0 und StarMoney Business 5.0

Handbuch Offline-Abgleich

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installation und Einrichtung egk-lesegeräte

Integration von SATA / RAID / SCSI Treibern in Windows XP Setup

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Bildungsstandards Englisch - Was 10-Jährige wissen und können sollten!

objectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30)

Installation und Einrichtung egk-lesegeräte


Aktivierung der digitalen Signatur in Outlook 2003

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: _DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

KidTime Order. Seite 1

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann,

Installationsanleitung. TFSInBox

Installation und Einrichtung egk-lesegeräte

Bedienungsanleitung. Smartinterfaces Oceanic

Installation von Malwarebytes

TIPES Fernabschlag Programm Beschreibung

Ein Produkt von Google

Dipl.-Inform. Sven Röpstorff Dipl.-Kaufm. Robert Wiechmann

Datenblatt. Text-to-PDF Mailer 1.0 für Tobit David

Schnellinbetriebnahme MPA-L mit Profinet im Siemens TIA Portal V. 13

Addendum zum Standard ech-0108 Unternehmens- Idendtifikationsregister

Beschreibung UTF-8 Codierung

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Anleitung Jahreswechsel

Lukas Hechl. Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG. Diplomica Verlag

VMware vrealize Automation Das Praxisbuch

Firma Finest Brokers GmbH Weinbergweg Würzburg

Symbole und Schnittvorlagen aus

SIPPS Firewall Einstellungen

Samsung Galaxy S4 Buch

Erstellen von Apps für den Win-Store mit html Teil 1 Leseprobe. Inhaltsverzeichnis

MultiIndexer Installation c-cron GmbH, Sangerhausen

Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit

VB.net Programmierung und Beispielprogramm für GSV

Schnellinbetriebnahme VTSA mit Profibus im Siemens TIA Portal V. 13

SJ OFFICE - Update 3.0

Microsoft Windows XP SP2 und windream

1. Der CloudConnector Onlinekontenverwaltung Nutzerverwaltung Projektverwaltung Lizenzvereinbarung...

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

Installation von Updates. auf Terminal Server / Citrix Umgebungen

BSV Software Support Mobile Portal (SMP) Stand

Mike Burrows Übersetzer: Florian Eisenberg Wolfgang Wiedenroth

Bibliotheksbeschreibung. KNX_IP_750_889_02.lib. CODESYS-V2.3-Baustein für den KNX IP Anwendungscontroller

Anlage eines neuen Geschäftsjahres in der Office Line

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an.

Persönliches Adressbuch

Umstellung eines bestehenden Sparkassen- Kreditkartenkontos auf das Sicherheitsmedium HBCI-PIN/TAN bzw. HBCI-Chipkarte

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

Maßnahmen zu Beschleunigung der cobra Adress Datenbanken unter SQL Entwurf

Einstellen der Makrosicherheit in Microsoft Word

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL ENTWICKELTEN ANWENDUNG

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Tageskreis & Wochenkreis. Das komplette Material finden Sie hier:

Modul 1 STATISTIK Eine erste Einführung

Michael Kurz Martin Marinschek

Anwendungsbeispiele Buchhaltung

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Bedienungsanleitung für den SecureCourier

Das Wissen der Astrologie

Ein Vorwort, das Sie lesen müssen!

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Handbuch i3 System Kurzanleitung Datenimport

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.

Kurzbeschreibung S&S Arbeitszeiterfassung

Sicherer Datenaustausch mit EurOwiG AG

Projektanleitung zum

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Transkript:

Eckart Modrow Informatik mit Delphi Band 1 - für Unterricht und Selbststudium Einführung statische und bewegte Grafik Zeichen und Zeichenketten Kryptographie einfache Datenverarbeitung Fehlersuche und Programmverifikation Delphi-Syntax emu-online Scheden

Zu diesem Buch sind die folgenden Programmlistings als Einzellizenzen (je 15 ) oder Schullizenzen (je 50 ) lieferbar: ImD1B-D -E / -S: Programmlistings des Buches für Delphi 1 ImD1B-D3 -E / -S: Programmlistings des Buches für Delphi 2..6 ImD1B-K -E / -S: Programmlistings des Buches für Kylix ImD1L-D1 -E / -S: Lösungen zu vielen der Aufgaben für Delphi 1 ImD1L-D3 -E / -S: Lösungen zu vielen der Aufgaben für Delphi 2..6 ImD1L-K -E / -S: Lösungen zu vielen der Aufgaben für Kylix Die Dateien können entweder gegen Vorkasse per EMail (zum angegebenen Preis) oder auf Diskette bzw. CD gegen Rechnung (zum angegebenen Preis plus Versandkosten) unter der folgenden Adresse bestellt werden: www.emu-online.de Klassensätze des Buches können ebenfalls dort zu Sonderpreisen bestellt werden. Modrow, Eckart: Informatik mit Delphi, Band 1 emu-online Scheden 2002 Alle Rechte vorbehalten Herstellung: Libri Books on Demand ISBN: 3-8311-3489-8 Die vorliegende Publikation und seine Teile sind urheberrechtlich geschützt. Jede Verwertung in anderen als den gesetzlich zugelassenen Fällen bedarf deshalb der vorherigen schriftlichen Einwilligung des Autors. Die in diesem Buch verwendeten Software- und Hardwarebezeichnungen sowie die Markennamen der jeweiligen Firmen unterliegen im Allgemeinen dem waren-, marken- und patentrechtlichen Schutz. Die verwendeten Produktbezeichnungen sind für die jeweiligen Rechteinhaber markenrechtlich geschützt und nicht frei verwendbar. Insbesondere sind die folgenden Bezeichnungen eingetragene Markennamen der Firmen Microsoft bzw. Borland: Microsoft Windows, Microsoft Visual Basic, Borland Delphi, Borland Kylix. Die Inhalte dieses Buches bringen ausschließlich Ansichten und Meinungen des Autors zum Ausdruck. Für die korrekte Ausführbarkeit der angegebenen Beispielquelltexte dieses Buches wird keine Garantie übernommen. Auch eine Haftung für Folgeschäden, die sich aus der Anwendung der Quelltexte dieses Buches oder durch eventuelle fehlerhafte Angaben ergeben, wird keine Haftung oder juristische Verantwortung übernommen.

Inhaltsverzeichnis Inhaltsverzeichnis 6 Vorwort... 3 Inhaltsverzeichnis... 6 1 Modelle... 9 1.1 Das Modell eines Computersystems im Netz... 9 1.1.1 Die Hardware... 10 1.1.2 Die Software... 16 1.2 Softwareobjekte als Modelle realer Systeme... 21 1.2.1 Waldmodelle... 21 1.2.2 Schulmodelle... 23 2 Programmentwicklung mit Delphi... 26 2.1 Arbeiten mit Delphi... 26 2.2 Die Komponenten eines Delphi-Projekts... 28 2.3 Ein einfaches, aber vollständiges Beispielprogramm... 33 3 Computergrafik... 35 3.1 Eine Leinwand zum Zeichnen die Canvas... 35 3.2 Bezeichner ( Namen ) in Delphi-Programmen... 37 3.3 Zufallsgrafik... 39 3.4 Aufgaben... 48 3.5 Bewegte Bälle... 50 3.5.1 Ein Ballobjekt in Bewegung... 50 3.5.2 Ein Ball im Schwerefeld der Erde... 58 3.5.3 Aufgaben... 59 3.5.4 Zwei Bälle in Bewegung... 61 3.5.5 Viele Bälle in Bewegung... 65 3.5.6 Aufgaben... 69 3.5.7 Grenzen der Simulation... 75 3.5.8 Aufgaben... 76 3.6 Koordinatensysteme... 78 3.6.1 Koordinatentransformationen... 78 3.6.2 Zahleneingabe in einem Editierfeld... 79 3.6.3 Zahleneingabe mit einem Schieberegler... 81 3.6.4 Funktionsgraphen... 81 3.6.5 Aufgaben... 84 3.7 Simulationen und chaotisches Verhalten... 86

Inhaltsverzeichnis 7 3.7.1 Die Chaosparabel... 86 3.7.2 Populationsentwicklungen... 89 3.7.3 Chaotische Bevölkerungsdynamik... 92 3.7.4 Aufgaben... 93 4 Zeichen, Zeichenketten und Texte... 95 4.1 Ein- und Ausgabe... 95 4.1.1 Die Eingabe einzelner Zeichen... 95 4.1.2 Aufgaben... 98 4.1.3 Eingabe und Bearbeitung von Zeichenketten... 99 4.1.4 Aufgaben... 101 4.1.5 Ausgabe von Zeichenketten... 102 4.1.6 Texte, Stringlisten und Dialoge... 104 4.1.7 Aufgaben... 107 4.2 Kodierung, Schlüssel und geheime Texte... 108 4.2.1 Ein Rahmenprogramm für Geheimtexte... 109 4.2.2 Verschlüsselungsverfahren... 112 4.2.3 Aufgaben... 114 4.2.4 Das RSA-Verfahren... 116 4.2.5 Dynamische Schlüsselvereinbarung auf unsicheren Kanälen... 119 4.2.6 Digitale Internet-Ausweise... 120 4.2.7 Aufgaben... 120 4.3 Computeralgebra... 122 4.3.1 Polynome... 122 4.3.2 Polynomeingabe und ausgabe... 124 4.3.3 Rechnen mit Polynomen... 128 4.3.4 Polynomkombinationen... 130 4.3.5 Eine Unit für ein CAS-Objekt... 135 4.3.6 Kurvendiskussion... 139 4.3.7 Aufgaben... 141 5 Einfache Datenverwaltung... 144 5.1 Daten im Stringgitter... 144 5.2 Datenaustausch mit einer Memo-Komponente... 147 5.3 Eine einfache Anfrage an den Datenbestand... 149 5.4 Komplexe Anfragen an den Datenbestand... 151 5.5 Datenschutzfragen... 156 5.6 Aufgaben... 160

Inhaltsverzeichnis 8 6 Programmtest und -verifikation... 162 6.1 Rechtecke mit der Maus zeichnen... 162 6.2 Programmtest... 164 6.3 Programmverifikation und Struktogramme am Beispiel... 166 6.4 Programmverifikation allgemein... 170 6.4.1 Zum Begriff der Korrektheit... 170 6.4.2 Der Hoare-Kalkül... 172 6.4.3 Ein ausführliches Beispiel... 173 6.4.4 Aufgaben... 175 Anhang: Delphi-Anweisungen und Ausdrücke, Syntaxdiagramme und Struktogramme... 177 A1 Struktogramme und Delphi-Syntax... 178 A2 Module, Blöcke und Namensräume... 180 A3 Einfache Datentypen und Typumwandlungen... 185 A4 Literale, Variable, Ausdrücke und Operatoren... 186 A5 Anweisungen... 188 Verzeichnis der Syntaxdigramme... 194 Literaturverzeichnis... 195 Stichwortverzeichnis... 196

Inhaltsverzeichnis 9