Bei IntelliJ links auf "Customize" -> "Keymap" Configure und dann öffnet sich ein neues Fenster.

Rechts oben in der Suchleiste nach "Generate" suchen und ein neues Binding vergeben. Sollte eigentlich damit getan sein.

...zur Antwort

Zwischen Python und Java liegt ein deutlicher Unterschied: das Paradigma

Während Java OO ist, kann Python lediglich OO nachahmen und ist eigentlich eine prozedurale Sprache.

Nicht die Syntax wird das Problem, sondern der Paradigmenwechsel.

...zur Antwort

Mathematik wird zwar sehr oft in den Verschlüsselungsverfahren, Umrechnungen oder der Bool'schen Algebra genutzt, aber dafür ist höhere Mathematik nicht immer notwendig.

Mache dir also keine Sorgen um Mathe :)

...zur Antwort

Das Abfotografieren üben wir nochmal :)

Du musst nach x auflösen:

-846 - x = 250 | + 846
- x = 1096

Da x nicht negativ sein darf:

- x * (-1) = 1096 * (-1)

Somit:

x  = -1096

Nachtrag:

-1096 für x in den Ursprung eingesetzt:

-846 - (-1096 ) = 250
250 = 250

Bedingung ist wahr, Rechnung richtig.

...zur Antwort
irgendeinem Grund sehe ich das ganze eher als Arbeit an.

Richtig - auch der Lernprozess ist Arbeit. Mit diesem Gefühl bist du nicht alleine.

Stell' dir vor dein Gehirn ist mit einem Schlauch verbunden. Dieser Schlauch leitet Informationen an dein Gehirn weiter - nun stellst du dich auf den Schlauch. Du willst zwar die Informationen, bekommst sie aber nicht.

Zwei Möglichkeiten:

  • wechsle den Schlauch
  • hör' auf herumzustehen
...zur Antwort

Land(Vorwahl, Landeskürzel)

Handynummer(ID, Nummer, Land.Vorwahl)

Somit hast du eine 1:n-Beziehung zwischen Land und Handynummer. Dass der PK der 1-Seite zum FK der n-Seite wird, ist hoffentlich bekannt.

Aber warum müsst ihr eine Handynummer als Entität und nicht als Attribut darstellen?

...zur Antwort

Du schon wieder! ;D

Mit Python kannst du kleine Skripte für das Betriebssystem, Anwendersoftware, APIs und sogar Webseiten entwickeln. Weiterhin Datenauswertungen und -visualisierungen fahren. Für die Daten kannst du einen Data Scrapper schreiben, der sich Daten von einer Webseite holt.

...zur Antwort

Hast du aber gerade Glück :)

 public function readLogin()
    {
        $query = "SELECT name from login WHERE name=?";

        $stmt = $this->connection->prepare($query);
        $stmt->bind_param('s', $this->login_name);
        $stmt->execute();
        $result = $stmt->get_result();

        while ($row = $result->fetch_assoc()) {
            if ($row['name'] == $this->login_name) {
                return $row['name'];
            }
        }
    }

Mein Beispiel ist eine Klasse (OO). Daher nicht wundern, dass "login_name" nicht zu sehen ist. Es handelt sich um ein Attribut meiner Klasse. "login_name" kannst du analog zu deinem Usernamen setzen.

Wahrscheinlich hast du drei User mit dem gleichen Namen auf der DB - was selbstverständlich nicht sein sollte.

...zur Antwort
Informatik Aufgaben RSA Verfahren?

Stelle dir vor, dass du Alice, gerne eine verschlüsselte Nachricht an Bob senden möchtest. Dafür benutzt du natürlich das RSA-Verfahren zur verschlüsselten Nachrichtenübertragung. Aus dem Unterricht weißt du, dass das RSA-Verfahren ein heute noch aktuelles und sicheres Verschlüsselungsverfahren ist. Du erzeugst also zunächst mit Hilfe von Bobs öffentlichem Schlüssel (19,65) die Nachricht: (48, 9, 60, 38, 60, 0, 58, 47, 31, 60, 59, 59, 60, 0, 1, 31, 59, 0, 58, 1, 38, 38, 9, 60, 14] Anschließend überträgst du die Nachricht an Alice. Was du nicht weißt, dass die Nachricht von Agent XY abgefangen wurde. Agent XY möchte die Nachricht nun entschlüsseln. Zur Verfügung steht ihm neben der oben angegebenen abgefangenen Nachricht noch den ebenfalls oben angegebenen öffentliche Schlüssel von Bob. Agent XY hat ein Grinsen auf dem Gesicht, denn in diesem Falle ist es möglich die Nachricht zu entschlüsseln. (a) Entschlüssele die Nachricht für Agent XY.
(b) Erkläre, warum das RSA-Verfahren in diesem Falle nicht sicher war und gib die mögliche Schwachstelle des RSA-Verfahrens an. Hast du schon eine Idee zur Verbesserung? In Aufgabenteil (c) erhältst du die Lösung.

(c) Alice und Bob haben dazu gelernt und möchten jetzt gesichert übertragen. Hierzu verwendet sie den öffentlichen Schlüssel (1432765433173537777777, 1914269284601333234385791628203) von Bob sowie die darauf resultierende Nachricht
[1484723618683282017476932691981, 1335981139459882474539235587779].
Erkläre, warum dies nun eine sichere Übertragung darstellt und Agent XY so gut wie keine Chance hat die Nachricht zu entschlüsseln - obwohl er auch hier den öffentlichen Schlüssel sowie die Nachricht zur Verfügung hätte.

...zur Frage

Also, die Entschlüsselung müsstest du selbst hinkriegen :) Die Entschlüsselungsfunktion findest du eigentlich überall.

(b) RSA profitiert von Primzahlen und zwar nur dann, wenn sie groß genug sind (> 2048 Bit). Und das ist zugleich die Schwachstelle von RSA. Sind p und q zu klein gewählt, ist es für Dritte problemlos möglich, durch Primfaktorzerlegung die Schlüssel zu errechnen. Weiterhin ist im Beispiel q keine Primzahl. 65 zerlegt in Primfaktoren: 65 = 5 · 13

(c) Ich wünsche Eve/Mallory (wie die Rollen eigentlich heißen sollten) viel Erfolg beim Entschlüsseln. Denn bei solch' hohen Primzahlen dauert die Entschlüsselung viele Jahrhundert, selbst wenn ein Teil bekannt ist.

...zur Antwort

Hallo :)

Hoffentlich langweile ich dich nicht - ein Use-Case beschreibt jegliche Interaktion des Akteurs mit dem System.

Dein Vorschlag ist vollkommen richtig, denn "hinzufügen" und "entnehmen" sind zwei verschiedene Vorgänge, bei denen das System jeweils ein anderes Feedback an den Akteur (Benutzer) zurückliefert.

Falls du etwas in die Tiefe tauchen möchtest: UML

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.