... Skriptum1
Dieses Dokument wurde mit LATEX2eerstellt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist2
Beachte, dass alle Bedingungen Boole'sche Werte ergeben müssen!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... auftreten3
Da in Java ausschließlich Klassen verwendet werden, werden alle auftretenden Funktionen folgerichtig als Methoden bezeichnet...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden4
So enthält eine Datenbank normalerweise mehrere Tabellen. Haben diese Tabellen alle die gleiche Dimension, so könnte die Datenbank auch als dreidimensionales Datenfeld abgebildet werden...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Objekt5
vgl. Kapitel ``Objektorientierte Programmierung''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Klasse6
Dieses Konzept wird beispielsweise bei der Verwendung von Fenstern in einer GUI-Umgebung eine bedeutende Rolle spielen, vgl. Abschnitt ``AWT - Applikationen'' bzw. ``Applets''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erlauben7
Vgl. das entsprechende Beispiel unter PHP!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... auftritt8
Vergleiche dies etwa mit dem Auftreten der Augenzahlen 1, 2, 3, 4, 5 oder 6 beim Würfeln mit einem Spielwürfel.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Terminalfenster9
Windows: Ausführen - command
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verkettet10
Vorsicht ist geboten, wenn ein Ausdruck eine Addition (und somit den Additionsoperator + enthält - in diesem Fall helfen runde Klammern: Damit wird zunächst die Addition ausgeführt, der Zeichenkettenwert des Ergebnisses ermittelt und dieser verkettet...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... formatieren11
Vgl. dazu beispielsweise die Ausgabe von MySQL-Tabellen mit Hilfe des MySQL-Clients mysql oder die Beiträge in manchen News-Groups.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verwendet12
vgl. Abschnitt ``Objektorientierte Programmierung''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... übersetzen13
Ist nur der Geheimtext bekannt, so kann aus der bekannten Buchstabenhäufigkeit einer Sprache (Deutsch, Englisch, ...) auf die Häufigkeit der Buchstaben des Geheimalphabets geschlossen und verglichen werden. Dabei gilt, dass das Knacken des Geheimcodes umso einfacher ist, je länger der zur Analyse zur Verfügung stehende Geheimtext ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist14
Problematisch ist aber jedenfalls, dass bei der Übertragung der Geheimnachricht der (lange) Schlüssel auf einem anderen Weg sicher übertragen werden muss.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden15
Wie man sich leicht überlegt, stellt dies ein Sicherheitsrisiko dar...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Verschlüsselungsverfahren16
Im Gegensatz verwenden Public-Key-Verfahren einen geheimem privaten Schlüssel und einen öffentlich bekannten Schlüssel. Sie heißen unsymmetrische Verschlüsselungsverfahren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (X).17
Das Rechnen mit ganzzahligen Resten wird in der Mathematik mit der so genannten ``Modulo-Arithmetik'' realisiert. Wir sagen beispielsweise 309 modulo 11 gleich 1. Bei der Berechnung der Prüfsumme kann man gleich mit diesen ganzzahligen Resten rechnen, also im letzten Beispiel: 8 + 6 + 6 + 5 + 9 + 2 + 0 + 3 + 6 = 45 gleich 1 modulo 11.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... untragbar18
Die Eigenschaft, dass es praktisch ausgeschlossen ist, dass zwei Nachrichten den gleichen Hashwert liefern, bezeichnet man üblicherweise mit Kollisionsresistenz
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aussehen19
Wegen der beschränkten Möglichkeiten des AWT wurden ursprünglich die so genannten Java Foundation Classes entwickelt, die Swing enthalten. Später hat sich der Name Swing für JFC eingebürgert.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... übernehmen20
Für JList gibt es keine add() - Methode.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Punktes21
In diesem Fall ist eine Linie vom gewünschten Punkt zu sich selbst auszugeben...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Mandelbrot-Menge22
Benannt nach dem Mathematiker B.B. Mandelbrot, der sie in der 2. Hälfte des 20. Jahrhunderts untersuchte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... darstellt23
vgl. Kapitel ``Applets'', Abschnitt ``Fraktale''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... DatenbankServer24
Am einfachsten gestaltet sich dafür die Installation einer aktuellen Linux-Distribution
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... läuft25
Server tragen im Allgemeinen eine feste IP-Adresse, während Clients dynamische IP-Adressen, etwa über DHCP, verwenden können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden26
Bei manchen Versionen von WindowsXP muss diese Machine beim ersten Ausführen eines Applets downgeladen und installiert werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... her27
vgl. LOGO
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vertauscht28
Vorteile ergeben sich höchstens dann, wenn in erster Linie nahe beisammenliegende Daten verglichen werden können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Sortierschlüssel29
vgl. Anwendersoftware, Sortieren von Listen in Tabellen oder Datenbanken.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Telefonbuch30
Wie würden wir die Telefonnummern in einer unsortierten Liste von über 1000 Seiten finden?
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist31
Dies ist beispielsweise notwendig, wenn Dateien auf einer Festplatte gesucht werden müssen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden32
Vergleiche dies mit der Ausgabe der Systemzeit auf der Konsole...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird33
Verwechsle diese Startmethode nicht mit dem Start des Threads!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aussehen...34
Das Thema ``XML'' ist äußerst umfangreich - dicke XML-Bücher können einen guten Überblick über ``XML'' verschaffen - vgl. etwa ``XML Entpackt'', das in der Schulbibliothek zur Verfügung steht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sein35
Wer solche HTML-Dateien erzeugen möchte, sollte diese unbedingt mit tidy untersuchen und ``behandeln''; tidy liegt jeder aktuellen Linux-Distribution bei oder kann aus dem Internet downgeladen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verwendet36
Bedauerlicherweise unterstützen auch neuere Browser-Familien nur Java 1.1...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.