Jein, das Kreuzprodukt ist ein Normalenvektor, der senkrecht auf der Ebene steht, den die anderen beiden Vektoren aufspannen. Es gibt aber unendlich viele Normalenvektoren, d. h. wenn du einen Vektor hast, der senkrecht zu den beiden anderen steht, kannst du nicht darauf schließen, dass dieser auch das Kreuzprodukt ist.

...zur Antwort

Für IPv4-Adressen gibt es Festlegungen, die bestimmten Adressbereichen einen Verwendungszweck zuordnen.

10.xxx.xxx.xxx und 192.168.xxx.xxx sind für private Netzwerke reserviert. Erstere werden oft für größere Netzwerke verwendet, während man letztere vor allem in kleinen Heimnetzwerken findet.

Welcher Bereich genutzt wird, kann konfiguriert werden. Das macht für den Anwender am Ende aber keinen Unterschied.

https://en.wikipedia.org/wiki/Reserved_IP_addresses

...zur Antwort
Write-Ahead Log (WAL)
A write-ahead log or WAL file is used in place of a rollback journal when SQLite is operating in WAL mode. As with the rollback journal, the purpose of the WAL file is to implement atomic commit and rollback. The WAL file is always located in the same directory as the database file and has the same name as the database file except with the 4 characters "-wal" appended. The WAL file is created when the first connection to the database is opened and is normally removed when the last connection to the database closes. However, if the last connection does not shutdown cleanly, the WAL file will remain in the filesystem and will be automatically cleaned up the next time the database is opened.

(Quelle)

Shared-Memory (SHM)
When operating in  WAL mode, all SQLite database connections associated with the same database file need to share some memory that is used as an index for the WAL file. In most implementations, this shared memory is implemented by calling mmap() on a file created for this sole purpose: the shared-memory file. The shared-memory file, if it exists, is located in the same directory as the database file and has the same name as the database file except with the 4 characters " -shm" appended. Shared memory files only exist while running in WAL mode.
The shared-memory file contains no persistent content. The only purpose of the shared-memory file is to provide a block of shared memory for use by multiple processes all accessing the same database in WAL mode. If the  VFS is able to provide an alternative method for accessing shared memory, then that alternative method might be used rather than the shared-memory file. For example, if  PRAGMA locking_mode is set to EXCLUSIVE (meaning that only one process is able to access the database file) then the shared memory will be allocated from heap rather than out of the shared-memory file, and the shared-memory file will never be created.
The shared-memory file has the same lifetime as its associated WAL file. The shared-memory file is created when the WAL file is created and is deleted when the WAL file is deleted. During WAL file recovery, the shared memory file is recreated from scratch based on the contents of the WAL file being recovered.

(Quelle)

---

weiß einer [...] wie man diese Dateien öffnen kann?

In der Regel brauchst du diese Dateien nicht zu öffnen. Die einzige Datei, an der du herumhantieren solltest, ist die .sqlite-Datei.

Außerdem sollten diese Dateien nur solange existieren, wie eine Verbindung besteht. Danach müssten sie automatisch gelöscht werden.

...zur Antwort

Master PDF Editor

...zur Antwort

Du musst wohl überprüfen, mit welcher Hand geklickt wurde:

if (event.getHand().equals(EquipmentSlot.HAND)) { // Haupthand
    // ...
}
...zur Antwort

Um die Sicherheit einer Webseite zu analysieren, werden in aller Regel Penetrationtests durchgeführt. https://de.wikipedia.org/wiki/Penetrationstest_(Informatik)

Da du allerdings weder selbst die Webseite hostest, noch den Code selbst schreibst, ist die Sicherheit deiner Website in erster Linie Sache von deinem Dienstleister, also Jimdo. Solche großen Anbieter haben natürlich ein wirtschaftliches Interesse an Sicherheit und du solltest daher gut bedient sein. Selbst kannst du dazu auch nicht wirklich etwas beitragen.

Davon abgesehen, klingt es so als wäre deine Webseite eine einfache Webpräsenz ohne sensible Nutzerdaten oder einen Shop. Daher besteht wohl für niemanden ein Interesse, diese zu "hacken".

...zur Antwort

Mit

<input ... autofocus>

wird dieser Input automatisch fokusiert, sodass du direkt etwas eingeben kannst.

Mit der Tab-Taste kann der Nutzer nacheinander die verschiedenen Inputs fokusieren, ohne die Maus benutzen zu müssen.

Mit

<input ... tabindex="1">
<input ... tabindex="3">
<input ... tabindex="2">

kannst du regeln, in welcher Reihenfolge das geschieht.

Wenn sich diese Inputs in einem Formular befinden, wird beim Drücken von Enter der Submit-Button betätigt. Ansonsten kannst du das KeyEvent abfangen:

document.addEventListener('keypress', e => {
  if (e.keyCode === 13 || e.which === 13) {
    // hier dein Code, z. B.
    document.getElementById('button').click()
  }
})
...zur Antwort

Bei einem Schnittpunkt sucht man einen Punkt, der auf beiden Graphen liegt. Das bedeutet an einer Stelle x sind die y-Koordinaten beider Graphen gleich. Der Term eines Graphen beschreibt die y-Koordinate in Abhängigkeit von x. Du musst nur herausfinden für welches x die y-Werte gleich sind.

Beispiel:

f(x) = 2x + 5
g(x) = 4x - 3

2x + 5 = 4x - 3
Das Ganze nach x auflösen:
x = 4

Damit hast du die Stelle des Schnittpunkts.

Für die y-Koordinate dann in eine der beiden Geraden einsetzen.
f(4) = g(4) = 13

Also ist hier der Schnittpunkt (4|13)

...zur Antwort

Temperatur beschreibt die Bewegung von Teilchen auf atomarer Ebene. Je schneller, desto wärmer. Bei keiner Bewegung liegt die Temperatur bei -273.15℃, dem absoluten Nullpunkt. Kälter ist nicht möglich. Und das empfinden wir mit unseren Sinnesorganen als kalt bzw. warm. Diese Teilchenbewegungen entstehen letztendlich durch Energie, bei der Außentemperatur ist das zu großen Teilen Energie, die von der Sonne kommt.

...zur Antwort

Das sind zwar keine Bücher, aber diese Paper sollten auch interessant sein:
https://www.cert.se/2015/11/2015-11-20_Tor_-_the_Onion_Routing_Network.pdf
https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf

Da du den Begriff "das Darknet" verwendet hast, empfehle ich dir auch mal, meine Antwort hier dazu durchzulesen: https://www.gutefrage.net/frage/tor--browser-fuer-ein-darknet#answer-269213212

...zur Antwort

Ich würde folgendermaßen vorgehen:

Als erstes stellst du alle Multisets an möglichen Zahlen auf. Da vier Zahlen bereits feststehen, muss nur noch auf die letzten beiden geachtet werden. Beide dieser Zahlen können eine von vier möglichen sein, damit ergeben sich 4^2 = 16 Möglichkeiten:

123911, 123912, 123913, 123919, 123921, 123922, 123923, 123929, 123931, 123932, 123933, 123939, 123991, 123992, 123993, 123999

Wichtig ist hier, das natürlich nicht auf die Reihenfolge geachtet wird. Dafür müssen für jedes dieser Multisets alle möglichen Reihenfolgen berechnet werden. Damit ergeben sich 2640 mögliche Codes.

Ich habe dir hier mal ein Skript geschrieben, das alle Codes generiert: https://jsfiddle.net/577swfz0/

Viel Spaß beim Ausprobieren.

...zur Antwort

Pseudocode:

stack1 ist der Stack den du umdrehen willst
stack2 ist ein temporärer Stack

Solange stack1 nicht leer ist:
Von stack1 poppen und auf stack2 pushen

Dann stack1 = stack2

Damit ist stack1 umgedreht. Die Implementierung solltest du selbst hinbekommen, das ist eine einfache while-Schleife.

Davon abgesehen, ist ein Stack wohl nicht die geeignete Datenstruktur für dein Problem, wenn du ihr umdrehen musst. Vielleicht solltest du dir da mal Gedanken machen.

...zur Antwort

Sehr gute Frage, es gibt in dieser Thematik drei zentrale Begriffe, die immer wieder durcheinander geworfen werden, obwohl sie verschiedene Technologien beschreiben:

  • Deepweb
  • Darknet
  • Tor

Fangen wir mal mit dem Deepweb an. Das Deepweb ist eine Bezeichnung für die Gesamtheit der Seiten im WWW, die nicht von Suchmaschinen indiziert werden, das bedeutet du kannst sie nicht über Google und Co finden. Hier befinden sich Seiten, die nicht für die Allgemeinheit gedacht sind und deswegen "versteckt" werden. Wenn du den URL zu solch einer Seite kennst, kannst du sie dennoch ganz normal mit deinem Webbrowser besuchen. Das Ganze hat weder etwas mit Anonymität noch mit Kriminalität zu tun und ist auch etwas grundlegend Anderes als ein Darknet. Welche Seiten gehören zum Deepweb? Einen großen Teil machen Datenbanken von Universitäten aus. Dann alles, was durch einen Login geschützt ist. So kann man z. B. die Seite, auf der du dein gutefrage.net-Passwort ändern kannst (https://www.gutefrage.net/nutzer/Luvax/passwort_aendern), nicht über Google finden. Das Gegenstück zum Deepweb ist das Surface Web, das entsprechend die Seiten umfasst, die man über Suchmaschinen finden kann.

Darknets sind - wie du schon richtig geschrieben hast - sind sehr kleine P2P-Overlay-Netzwerke, bei denen die Verbindungen manuell aufgebaut werden. In so ein Netz kommt man ohne Einladung i. d. R. auch nicht rein. Außerdem sind das eigenständige abgeschottete Netzwerke, die mit dem Internet nichts zu tun haben. Demenstprechen gibt es auch nicht "das Darknet", sondern viele Darknets, von deren Existenz man oft auch nichts weiß.

The Onion Router (Tor) ist an sich ist strenggenommen kein Darknet, wird aber in den Medien fälschlicherweise oft als "das Darknet" bezeichnet. Der Begriff klingt ja auch so schön bedrohlich. Tor ist ebenfalls ein P2P-Netzwerk, das die Technologie des Onion Routings benutzt. Hierbei werden die Verbindungen über mehrere Knoten gelenkt und in mehreren Schichten verschlüsselt (daher auch der Name), sodass theoretisch niemand, außer dir selbst, weiß, mit wem du kommunizierst. Daher steht Tor für Anonymität und Sicherheit, die allerdings nicht vollsätndig garantiert werden kann. Diese Anonymität ist in erster Linie für Journalisten und Whistleblower gedacht, und wird auch von diesen genutzt, denen in ihrem Land politische Verfolgung droht bzw. wo die Meinungsfreiheit stark eingeschränkt ist. Sie wird aber wie so oft natürlich auch missbraucht, von Kriminellen, die im Schutze der Anonymität illegales Gut (Waffen, Drogen, Falschgeld) oder Dienste (Kopfgeld) verkaufen. Das meiste ist übrigens Scam. Deswegen ist das Netz an sich aber noch lange nicht illegal und auch das Besuchen dieser Seiten ist aus juristischer Sicht auch gefahrlos (mit Ausnahme von z. B. kinderpornographischen Seiten, die im "normalen" Internet natürlich auch illegal sind). In dieses Netz kommt man mit dem Torbrowser, ein modifizierter Firefox, und kann dann auf sämtlichen Seiten im WWW surfen. Im Tor-Netz gibt es auch noch die sogenannten Hidden Services, die wirklich als Darknet bezeichnet werden können. Genaureres dazu kannst du selbst ergoogeln, das würde hier zu weit führen.

https://www.torproject.org/

Diesen ganzen Geschichten zu Mariana's Web, den angeblichen Schichten des Internets oder den Gruselstories auf YouTube solltest du im Übrigen keinen Glauben schenken. Das ist frei erfunden.

...zur Antwort

Wenn du es, wie in der anderen Antwort von XGamer11208, mit split() machst, werden keine Satzzeichen beachtet. Ein alternativer Ansatz wäre es, die Wörter mit einem RegExp zu matchen, z. B. mit diesem:

/[A-ZÄÖÜa-zäöü\-]/

Den kannst du auch noch mit Accents etc. erweitern, falls du das benötigst.

https://docs.oracle.com/javase/7/docs/api/java/util/regex/Pattern.html

...zur Antwort

Das lässt sich über String.prototype.replace() lösen:

str.replace('\'', '\'\n');

...zur Antwort

Die Syntax beschreibt den "Satzbau", also wie (in welcher Form, nach welcher Struktur) verschiedene Komponenten (Zeichen) zusammen benutzt werden können. Auf Syntaxfehler weist dich der Compiler hin.

Beispiel:

for (boolean b = "Hello World") [+]

Die Semantik meint die Bedeutung dieser syntaktischen Ausdrücke. Ein semantischer Fehler wäre es also, wenn ein Code-Teil nicht das tut, was er tun soll. Darauf weist dich der Compiler nicht hin.

Beispiel:

int sum(int a, int b) { return a - b; }
...zur Antwort

Es ist sehr viel einfacher, eine neue imperative Sprache zu lernen, wenn du bereits eine "beherrschst". Das liegt daran, dass du viele Konzepte nicht mehr lernen musst, sondern dir nur noch die andere Syntax aneignen musst. Die Syntax von Java unterscheidet sich dennoch stark von der von Python, das spielt natürlich auch eine Rolle.

...zur Antwort