- ... Skriptum1
- Dieses Dokument wurde mit LATEX2eerstellt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ist2
- Beachte, dass alle Bedingungen Boole'sche Werte ergeben müssen!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... auftreten3
- Da in Java ausschließlich Klassen verwendet werden, werden alle auftretenden Funktionen folgerichtig als Methoden bezeichnet...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden4
- So enthält eine Datenbank normalerweise mehrere Tabellen. Haben diese Tabellen alle die gleiche Dimension, so könnte die Datenbank auch als dreidimensionales Datenfeld abgebildet werden...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Objekt5
- vgl. Kapitel ``Objektorientierte Programmierung''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Klasse6
- Dieses Konzept wird beispielsweise bei der Verwendung von Fenstern in einer GUI-Umgebung eine bedeutende Rolle spielen, vgl. Abschnitt ``AWT - Applikationen'' bzw. ``Applets''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erlauben7
- Vgl. das entsprechende Beispiel unter PHP!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... auftritt8
- Vergleiche dies etwa mit dem Auftreten der Augenzahlen 1, 2, 3, 4, 5 oder 6 beim Würfeln mit einem Spielwürfel.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Terminalfenster9
- Windows: Ausführen - command
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verkettet10
- Vorsicht ist geboten, wenn ein Ausdruck eine Addition (und somit den Additionsoperator + enthält - in diesem Fall helfen runde Klammern: Damit wird zunächst die Addition ausgeführt, der Zeichenkettenwert des Ergebnisses ermittelt und dieser verkettet...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... formatieren11
- Vgl. dazu beispielsweise die Ausgabe von MySQL-Tabellen mit Hilfe des MySQL-Clients mysql oder die Beiträge in manchen News-Groups.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verwendet12
- vgl. Abschnitt ``Objektorientierte Programmierung''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... übersetzen13
- Ist nur der Geheimtext bekannt, so kann aus der bekannten Buchstabenhäufigkeit einer Sprache (Deutsch, Englisch, ...) auf die Häufigkeit der Buchstaben des Geheimalphabets geschlossen und verglichen werden. Dabei gilt, dass das Knacken des Geheimcodes umso einfacher ist, je länger der zur Analyse zur Verfügung stehende Geheimtext ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ist14
- Problematisch ist aber jedenfalls, dass bei der Übertragung der Geheimnachricht der (lange) Schlüssel auf einem anderen Weg sicher übertragen werden muss.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden15
- Wie man sich leicht überlegt, stellt dies ein Sicherheitsrisiko dar...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Verschlüsselungsverfahren16
- Im Gegensatz verwenden Public-Key-Verfahren einen geheimem privaten Schlüssel und einen öffentlich bekannten Schlüssel. Sie heißen unsymmetrische Verschlüsselungsverfahren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... (X).17
- Das Rechnen mit ganzzahligen Resten wird in der Mathematik mit der so genannten ``Modulo-Arithmetik'' realisiert. Wir sagen beispielsweise 309 modulo 11 gleich 1. Bei der Berechnung der Prüfsumme kann man gleich mit diesen ganzzahligen Resten rechnen, also im letzten Beispiel: 8 + 6 + 6 + 5 + 9 + 2 + 0 + 3 + 6 = 45 gleich 1 modulo 11.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... untragbar18
- Die Eigenschaft, dass es praktisch ausgeschlossen ist, dass zwei Nachrichten den gleichen Hashwert liefern, bezeichnet man üblicherweise mit Kollisionsresistenz
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... aussehen19
- Wegen der beschränkten Möglichkeiten des AWT wurden ursprünglich die so genannten Java Foundation Classes entwickelt, die Swing enthalten. Später hat sich der Name Swing für JFC eingebürgert.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... übernehmen20
- Für JList gibt es keine add() - Methode.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Punktes21
- In diesem Fall ist eine Linie vom gewünschten Punkt zu sich selbst auszugeben...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Mandelbrot-Menge22
- Benannt nach dem Mathematiker B.B. Mandelbrot, der sie in der 2. Hälfte des 20. Jahrhunderts untersuchte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... darstellt23
- vgl. Kapitel ``Applets'', Abschnitt ``Fraktale''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... DatenbankServer24
- Am einfachsten gestaltet sich dafür die Installation einer aktuellen Linux-Distribution
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... läuft25
- Server tragen im Allgemeinen eine feste IP-Adresse, während Clients dynamische IP-Adressen, etwa über DHCP, verwenden können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden26
- Bei manchen Versionen von WindowsXP muss diese Machine beim ersten Ausführen eines Applets downgeladen und installiert werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... her27
- vgl. LOGO
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... vertauscht28
- Vorteile ergeben sich höchstens dann, wenn in erster Linie nahe beisammenliegende Daten verglichen werden können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Sortierschlüssel29
- vgl. Anwendersoftware, Sortieren von Listen in Tabellen oder Datenbanken.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Telefonbuch30
- Wie würden wir die Telefonnummern in einer unsortierten Liste von über 1000 Seiten finden?
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ist31
- Dies ist beispielsweise notwendig, wenn Dateien auf einer Festplatte gesucht werden müssen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden32
- Vergleiche dies mit der Ausgabe der Systemzeit auf der Konsole...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird33
- Verwechsle diese Startmethode nicht mit dem Start des Threads!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... aussehen...34
- Das Thema ``XML'' ist äußerst umfangreich - dicke XML-Bücher können einen guten Überblick über ``XML'' verschaffen - vgl. etwa ``XML Entpackt'', das in der Schulbibliothek zur Verfügung steht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sein35
- Wer solche HTML-Dateien erzeugen möchte, sollte diese unbedingt mit tidy untersuchen und ``behandeln''; tidy liegt jeder aktuellen Linux-Distribution bei oder kann aus dem Internet downgeladen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verwendet36
- Bedauerlicherweise unterstützen auch neuere Browser-Familien nur Java 1.1...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.