Suchergebnisse

Suchergebnisse 101-120 von insgesamt 649.

  • Ich habe vergessen zu erwähnen, dass man dem Benutzer nur eine beschränkte Anzahl von falschen Logins in einer bestimmten Zeit zugestehen sollte. Danach geht der Login einfach für z.B. 3 Stunden nicht mehr, egal ob richtiges Passwort oder nicht. Natürlich wird auch dieser Zustand nach außen hin nicht Preis gegeben und deswegen muss auch wieder das Passwort schön gehasht werden, damit der Angreifer keine Zeitmessung vornehmen kann.

  • Suche bestimmten Java-Code

    Hafner - - Java, Scala & Android

    Beitrag

    Hmm... Gehe doch die Liste von oben solange durch und verschiebe die Elemente bis es passt. Das größte Problem ist es die Abbruchbedingung zu finden. Bei K K K E, terminiert der Algorithmus nicht. Aber du kannst ja vorher zählen welche Buchstaben wie oft vorkommen und anhand dieser Zahlen schon herausfinden ob die Umsortierung überhaupt möglich ist.

  • Suche bestimmten Java-Code

    Hafner - - Java, Scala & Android

    Beitrag

    Anhand der praktischen Nutzlosigkeit eines solchen Programms, nehme ich an, dass es sich um eine Schulaufgabe handelt. Dieses Forum wird die Aufgabe nicht für dich lösen, es kann dich aber bei der Lösung unterstützen, wenn du es selbst versuchst und an einer bestimmten Stelle nicht weiter kommst. Wie bist du den bisher an das Problem heran gegangen und wo hakt es denn? Hast du schon Quelltext geschrieben, denn du zeigen kannst? Was soll eigentlich passieren, wenn ich dem Programm nur K-Buchstabe…

  • Quellcode (2 Zeilen) Das macht keinen Sinn, besser: Quellcode (1 Zeile) Comparatoren kann man an verschiedenen Stellen einsetzen. Die Tool-Klasse Arrays (Paket java.util) kann dir mit der Methode sort ein Array sortieren. Die Tool-Klasse Collections (Paket java.util) kann dir mit der Methode sort eine Liste sortieren. Einem TreeSet oder einer TreeMap (java.util) kann man schon beim Konstruktor einen Comparator übergeben.

  • Das Login-Thema ist nur ein kleiner Teil des Security-Problems. Du solltest dich auch über anderes Themen diesbezüglich informieren. Fehler in diesem Bereich sind leider die Regel. Hier ein Link dazu: flourishlib.com/docs/Security Was mir spontan zur Passwort und Login-Sicherheit einfällt: - HTTPS verwenden - Neue Session-ID im Cookie des Clients beim Wechsel von HTTP auf HTTPS - Neue Session-ID im Cookie des Clients beim Login - Session-ID in der URL sollte ignoriert (redirect) werden, damit ni…

  • Großes Projekt richtig planen

    Hafner - - Allgemein

    Beitrag

    Das ist ja nichts anderes, als das die Module, von denen ich vorher sprach, die Größe von Klassen haben. Ich stelle mir das eher schwierig vor. Programmierer sollten auch die Möglichkeit haben ihren Quellcode zu testen. Dafür brauchen sie letztendlich auch die anderen Klassen. Diese musst du also mindestens als closed-Source zur Verfügung stellen. Technisch stelle ich mir das zwar theorethisch machbar aber äußerst knifflig vor. Die Aufgaben berühren in der Regel auch mehre Klassen. Die Programmi…

  • Großes Projekt richtig planen

    Hafner - - Allgemein

    Beitrag

    OK, ich versuche mal zusammen zu tragen was ich bisher verstanden habe. - Ein AdServer soll programmiert werden. - Du selbst bist kein Programmierer sondern wirst maximal die Rolle desjenigen übernehmen, der am Programmierten ein paar Einstellungen vornimmt. - Dir stehen keine vertraunsenswürdigen Programmierer zur verfügung bzw. maximal dem ersten möchtest du veretrauen, dieser wird dir aber nicht auf Dauer zur verfügung stehen. Sei dir zunächst bewußt, dass Software Pflege braucht. Manchmal än…

  • Großes Projekt richtig planen

    Hafner - - Allgemein

    Beitrag

    Naja, du versuchst dich sehr abstrakt auszudrücken, was auch nur zu sehr allgemeinen oder spekulativen Antworten führt. Beschreibe doch mal konkret was du vor hast. Zitat: „Wie muss ein Script vom Anfang an programmiert werden, ohne dass jeder Programmierer den ganzen Script zu sehen bekommt?“ Naja, man kann mit Closed-Source Bibliotheken arbeiten. Man programmiert eine Bibliothek (Libraries), deren Quellcode nicht offen ist, sondern nur das compilierte Ergebnis. Die muss man natürlich dokumenti…

  • Großes Projekt richtig planen

    Hafner - - Allgemein

    Beitrag

    Zu empfehlen ist ein Versionsverwaltungssystem wie Subversion oder Git. Ansonsten sollte der Code sehr sauber sein, damit er von anderen später gut gelesen werden kann. Einheitliche Codeformatierung; Methoden/Funktionsnamen, die erkennen lassen was die Methode/Funktion tut; Vareablennamen, bei denen man sofort ihre Bedeutung erkennt; Bei komplexeren Vorgängen sollte man dokumentieren.

  • MP

    Hafner - - Datenbanken & SQL

    Beitrag

    Also wenn du wissen willst, welche verschiedenen Werte es in einer Spalte momentan gibt, dann solltest du die Lösung von Torben Brodt ausprobieren. 1 1 2 2 1 2 --> Ergebnis 2 (da zwei verschiedene Einträge: 1 und 2) Wenn du die Veränderungshistorie von einer Zelle haben möchtest, dann musst du wohl eine weitere Spalte einführen, die du jedes mal hochzählst, wenn du den Wert änderst. 1 1 2 2 1 2 --> Ergebnis 3 (da 3 mal gewechselt 1 --> 2 --> 1 --> 2)

  • Programm für Automatisches anpassen

    Hafner - - Allgemein

    Beitrag

    Etwas. Immerhin kann ich dir jetzt sagen, dass ich keine Ahnung von Cinema 4D habe und dir deswegen auch nicht weiterhelfen kann. Aber vielleicht jemand anderes hier im Forum?

  • Programm für Automatisches anpassen

    Hafner - - Allgemein

    Beitrag

    Deine Beschreibung ist zu ungenau um zu sagen ob es so etwas schon gibt. Irgendwie passt sogar Minecraft auf deine Anforderungen. Programmierbar ist das wohl in jeder höheren Programmiersprace: Java, C#, C++, Pascal... Eigentlich sollte man sowas auch mit JavaScript hinbekommen.

  • Java oder C++?

    Hafner - - Allgemein

    Beitrag

    Naja, man kann Referenzen auch als Untertyp von Pointern sehen. Sie sind aber dahingehend eingeschränkt, dass sie nicht auf andere Referenzen verweisen können. Und ja, sicherlich verwendet Java intern diese Referenzen/Pointer anders geht es ja auch garnicht.

  • Java oder C++?

    Hafner - - Allgemein

    Beitrag

    Java verwendet Referenzen. Immer, außer bei den Basistypen, die man aber gleich erkennt. Eine Referenz unterscheidet sich von einem Pointer dadurch, dass ein Pointer auch einen anderen Pointer referenzieren kann, während eine Referenz immer das Objekt referenziert. In meinen Vareablen habe ich zudem immer Referenzen. Das sorgt dafür, dass man nicht Datenobjekte ausversehen clont, wenn man sie (statt ihrem Pointer) einer Methode übergibt. Man musss in Java überhaupt nicht mit * und & hin und her …

  • Java oder C++?

    Hafner - - Allgemein

    Beitrag

    Willst du sehr nahe an der Hardware arbeiten? Treiber? Betriebssystemprogrammierung? ... Dann würde ich dir zu C++ raten, da hier der Geschwindigkeitsgewinn von C++ relevant ist. Bei Anwendungssoftware ist der Geschwindigkeitsunterschied quasi egal. Hier sind es zu 99% dein eigener Code der die Ursache eventueller Probleme ist. In Java erspaart man dir das Pointerhandling. Du musst dich nicht darum kümmern, dass allokierter Speicher wieder frei geräumt wird. Es ist (meiner Meinung nach) besser d…

  • Ohne Erfahrungswete mit einer Programmiersprache ist das nicht zu schaffen und selbst mit Erfahrungsweten bin ich sehr skeptisch was den Zeitplan angeht (zumal die Zeit schon abgelaufen ist ). Die richtige Programmiersprache wäre hier wahrscheinlich Visual Basic for Applications , da sie direkt in MS-Office integriert ist. Ich programmiere allerdings nicht damit und kann deswegen auch nicht sagen, ob man damit überhaupt so etwas wie HTTP-Requests machen kann. Mit anderen Programmiersprachen wie …

  • Bei ersten Vorkommen eine Zusatzausgabe

    Hafner - - XML

    Beitrag

    XML allein reicht da nicht. Du wirst eine Programmiersprache brauchen um das XML zu parsen, durchzugehen und in die Tabellenzelle (??? Datenbank ???) zu schreiben.

  • Zitat: „SQL Injection zieht als Argument nicht. An sowas ist der Client schuld.“ Das möchte ich auch nochmal unterstreichen. SQL-Injection findet nicht auf Datenbankebene statt (sondern auf der Ebene von PHP, Java, etc.) und hat demnach auch nichts mit dem Thema zu tun. Nur weil die Syntax anders ist, ist eine Datenbank nicht sicherer als eine andere. Diese Behauptung ist schlicht falsch. Zurück zum Thema Hier ein netter Artikel der sich mit dem Thema beschäftigt: wikivs.com/wiki/MySQL_vs_Postgr…

  • Bluej grafische Rekursion

    Hafner - - Java, Scala & Android

    Beitrag

    Die Methode Quellcode (1 Zeile) hängt an der Klasse WasIstDas. Du rufst Quellcode (1 Zeile) auf. Und wenn du die Vareable hatKnopf1 einmal überprüfst, wirst du feststellen, dass diese vom Typ Knopf ist und nicht vom Typ WasIstDas. Also gibt es zwei Fehlermöglichkeiten. Entweder muss die Methode an die Klasse Knopf oder du musst sie auf einem WasIstDas-Objekt aufrufen. Anmerkung: Ich habe keine Ahnung was das ganze Ding tun soll und warum. Deswegen kann ich die sinnhaftigkeit deines Codes nicht b…

  • Also, hier scheint schon die Herangehensweise nicht ganz richtig. Bei SOAP-XML-Schnittstellen ist eigentlich JaxWS und nicht JaxB Mittel der Wahl und das Schema wird nicht von einer XSD-Datei, sondern von einer WSDL-Datei vorgegeben. Dann gibt es eine grundlegende Frage zu klären! Welche Seite definiert die Schnittstelle?! Anhand deines Kommentars Zitat: „Das Problem ist, dass das SOAP-Message nicht die ganze oben angezeigte Struktur enthält “ erkenne ich, dass du bereits eine fertige SOAP-Messa…