Kategorie: IT
RSS

Hack-IT: Zahlenschloss

2018-05-12 von admin

Es ist ein Schloss gegeben, welches drei Felder für die Eingabe einer Zahl erwartet. Wird die richtige Kombination eingegeben, so öffnet sich das Schloss.

Folgende Hinweise (A bis E) helfen bei der Lösungsfindung:

Hinweis Nr. 1 Nr. 2 Nr. 3 Beschreibung
A 6 8 2 Eine Nummer ist richtig und richtig platziert
B 6 1 4 Eine Nummer ist richtig aber falsch platziert
C 2 0 6 Zwei Nummern sind richtig aber falsch platziert
D 7 3 8 Nichts ist richtig
E 7 8 0 Eine Nummer ist richtig aber falsch platziert

 

 

Im weiteren folgt eine Darstellung eines Lösungswegs. Vor dem Weiterlesen sollte selbst eine Runde probiert werden! :)

Hinweis D

Nach dem Durchlesen der Hinweise verspricht der Hinweis „D“ eine größere Reduktion der Kombinationsmöglichkeiten. Nach der Anwendung werden alle Werte mit 7, 3 und 8 entfernt.

Hinweis Nr. 1 Nr. 2 Nr. 3
A 6 2
B 6 1 4
C 2 0 6
D
E 0

 

Hinweis E

Der Hinweis „E“ führt zu einer weiteren Reduktion der Möglichkeiten. D.h., die Nr. 1 oder die Nr. 2 der Kombination muss eine Null enthalten.

Nr. 1 Nr. 2 Nr. 3
0
0

 

Hinweis C

Der Hinweis C sagt: „Zwei Nummern sind richtig aber falsch platziert“. Daraus ergeben sich die Kombinationen:

Kombination Kombination
2 0
6 0
2 6

Da der Hinweis E festlegt, dass eine „0“ enthalten sein muss, entfällt hier die letzte Kombination.

 

Hinweis A

Aus den aktuell gewonnen Erkenntnissen ergibt sich folgender Zwischenstand der Kombinationsmöglichkeiten unter Anwendung des Hinweises „A“. D.h., „Eine Nummer ist richtig und richtig platziert“. Somit kann die Zahl „6“ oder „2“ in Kombination mit der Zahl „0“ gesetzt werden.

Nr. 1 Nr. 2 Nr. 3
0 2
6 0
0 2

 

Hinweis B

Der Hinweis B besagt „Eine Nummer ist richtig aber falsch platziert“.

Hinweis Nr. 1 Nr. 2 Nr. 3
B 6 1 4

 

Dadurch entfällt die Kombination in der Mitte, da die Nummer „6“ nur an erster Stelle stehen darf (Hinweise A, D, E, C) und laut Hinweis B umplatziert werden muss.

Nr. 1 Nr. 2 Nr. 3
0 2
6 0
0 2

 

Die beiden übrigen Kombinationen („0“ und „2“) werden mit den Nummern „1“ und „4“ aus dem Hinweis B erweitert. Daraufhin werden die Hinweise je Kombination geprüft.

Nr. 1 Nr. 2 Nr. 3 Hinweis A Hinweis B Hinweis C Hinweis D Hinweis E
0 1 2 Ja (2) Nein (1) Ja (2,0) Ja Ja (0)
0 4 2 Ja (2) Ja (4) Ja (0,2) Ja Ja (0)
1 0 2 Ja (2) Ja (1) Nein (0) Ja Ja (0)
4 0 2 Ja (2) Ja (4) Nein (0) Ja Ja (0)

 

Die Zahl in den Klammern steht für den Widerspruch oder für die Zustimmung der Regel.

 

 

Quellenangabe:

Kategorie: IT Schlagwörter: , ,

Hack-IT: Reverse Engineering – Aktivierungscode (.NET)

2018-05-06 von admin

Auf der leider nicht mehr verfügbaren Plattform „CanYouHack.it“ gab es die Challenge „I’m sure you’ve just lost the key“. Dabei handelte es sich um eine EXE-Datei (Crack1.exe), welche nach dem Starten einen Aktivierungscode verlangte.

1. Analyse der Datei

Mit dem Befehl „strings“ habe ich die EXE-Datei etwas näher untersucht. Dadurch sind folgende interessante Zeichenketten zum Vorschein gekommen.

WindowsFormsApplication1.exe
WindowsFormsApplication1.Properties
System.Windows.Forms
.NETFramework,Version=v4.5

D.h., die EXE-Datei wurde mit großer Wahrscheinlichkeit mit .NET erstellt.

2. Quellcode dekompilieren

Da es sich bei .NET um eine Common Intermediate Language handelt, ist eine Rückumwandlung des Quellcodes relativ leicht umsetzbar. Es existieren dafür verschiedene Tools. In dem Beispiel wurde ILSpy verwendet.

3. Quellcode untersuchen

Aus dem Code geht hervor, dass auf eine Seite zugegriffen und der eingegebene Aktivierungscode als Parameter übergeben wird. Daraufhin erhält man den Antworttext „Valid“ zurück und das gesuchte Passwort wird erstellt und ausgegeben.

Der erste Teil kann ignoriert werden, da dieser nur Mittel zum Zweck ist. Der Wert „Valid“ kann einfach vorausgesetzt werden. Interessant ist hingegen folgender Abschnitt:

Es ist ein Array gegeben, welches die Buchstaben „a“ bis „z“ beinhaltet. Über die Inhalte des Arrays wird iteriert und jeder Index wird durch 7 geteilt (Modulo). Ergibt der Rest 0, dann wird der entsprechende Buchstabe in der Variable „text2“ gespeichert. Dadurch entsteht das begehrte Passwort.

4. Script erstellen

Die Lösung kann in dem Fall auch per Hand ermittelt werden, jedoch wo bleibt da der Spaß. ;) Hier das erstellte Python Script:

#!/usr/bin/python3

for i in range(97,123,1):
	if ((i-97) % 7 == 0):
		print(str(chr(i)))

 

Zeile Beschreibung
1 Shebang
3 Eine Schleife über die ASCII Werte a bis z.
4 If Abfrage ob die Division (Modulo) den Rest 0 ergibt.
Der Kniff „i-97“ erspart die Deklaration eines Arrays mit den Buchstaben „a“ bis „z“.
5 Ausgabe des Buchstabens

 

Das Passwort lautet „ahov“.

Kategorie: IT Schlagwörter: , , , ,

Raspberry PI: Board Version herausfinden

2018-04-21 von admin

Von Zeit zu Zeit kommen neue Raspberry Pi Boards auf den Markt. Der Unterschied der neueren Boards sind meist Hardwareveränderungen. Diese Änderungen können Auswirkungen auf eigene Projekte haben. Jeder Pi besitzt eine eindeutige Revisionsnummer. Mit der Nummer kann das Modell eines Raspberry Pi identifiziert werden.

Mit dem Befehl „pinout“ wird auf der Konsole folgende Darstellung ausgegeben und die Revisionsnummer kann in Erfahrung gebracht werden.

Eine weitere Möglichkeit ist die Anzeige der Datei „cpuinfo“. Dafür auf der Konsole den Befehl:

cat /proc/cpuinfo

ausführen und folgende Informationen werden angezeigt:

Mit der Revisionsnummer ist es daraufhin möglich, in der folgenden Tabelle das Modell zu recherchieren.

Model und PCB Revision RAM Revisionsnummer
Model B Rev 1 256MB 0002
Model B Rev 1
ECN0001 (no fuses, D14 removed)
256MB 0003
Model B Rev 2 256MB 0004
0005
0006
Model A 256MB 0007
0008
0009
Model B Rev 2 512MB 000d
000e
000f
Model B+ 512MB 0010
0013
900032
Compute Module 512MB 0011
Compute Module 512MB 0014
Model A+ 256MB 0012
Model A+ 256MB 0015
Model A+ 512MB 0015
Pi 2 Model B v1.1 1GB a01041
Pi 2 Model B v1.1 1GB a21041
Pi 2 Model B v1.2 1GB a22042
Pi Zero v1.2 512MB 900092
Pi Zero v1.3 512MB 900093
Pi Zero W 512MB 9000C1
Pi 3 Model B 1GB a02082
Pi 3 Model B 1GB a22082
Pi 3 Model B+ 1GB a020d3

 

Quellen

elinux.org/RPi_HardwareHistory

Kategorie: IT

Raspberry PI: WLAN manuell einrichten

2018-04-14 von admin

Mein Link Raspberry PI (Modell 2 Modell B Rev. 1.1, Debian Stretch) verfügt per default über kein WLAN. Durch einen USB Stick (EDIMAX EW-7811UN Wireless USB Adapter) kann WLAN ganz einfach nachgerüstet werden.

Als erstes den USB Stick einstecken, dieser wird automatisch erkannt. Danach sollte vorsorglich das System des Pi aktualisiert werden. Dafür folgende Befehle auf dem Pi eingeben:

sudo apt update
sudo apt upgrade
sudo reboot

Als zweites muss lediglich das WLAN konfiguriert werden. Dafür die Datei „/etc/wpa_supplicant/wpa_supplicant.conf“ als Root bearbeiten. Die folgenden Zeilen in die Datei einfügen und die beiden Attribute SSID und PSK entsprechend der eigenen WLAN Konfiguration anpassen.

network={
  ssid="meinWLAN"
  psk="strenggeheim"
}

Als drittes und letztes gilt es, das Device zu aktivieren.

sudo ifup wlan0

 

Kategorie: IT

Raspberry PI: GPIOs mittels I2C Port Expander (MCP23017) erweitern

2018-04-11 von admin

Mit dem Chip MCP23017 ist es sehr einfach möglich, eine Porterweiterung (Port Expander) des Raspberry Pi vorzunehmen. Dafür wird der I2C-Bus (Inter Integrated Circuit) des Raspberry Pi verwendet, um mit dem Baustein MCP23017 zu kommunizieren.

 

Setup

Komponenten Beschreibung
Raspberry PI Raspberry Pi 2 Model B v1.1
Betriebssystem Raspbian Stretch
Chip MCP23017
Datenblatt microchip.com/wwwproducts/en/MCP23017 (Documents)
Software fritzing.org

 

Vorbereitung

Vor dem Einsatz sollte das System des Raspberry Pi aktualisiert werden. Dafür die folgenden Befehle eingeben:

apt-get update
apt-get upgrade

Daraufhin die Verwendung von I2C in der Datei „/boot/config.txt“ aktivieren (Zeile einfügen oder auskommentieren).

dtparam=i2c_arm=on

Als nächstes in der Datei „/etc/modules“ zwei Module einfügen.

i2c-dev
i2c-bcm2708

Bei neueren Pi Versionen müssen die Module noch aus der Blacklist Datei entfernt werden:

sudo vi /etc/modprobe.d/raspi-blacklist.conf

Vor den beiden Einträgen eine Raute (#) setzen.

#blacklist spi-bcm2708
#blacklist i2c-bcm2708

 

Damit der I2C Bus angesprochen werden kann, folgende Pakete installieren:

sudo apt-get install python-smbus i2c-tools

Anschließend den Pi neu starten.

 

Verkabeln

Der MCP23017 besitzt den folgenden Aufbau, wie auf dem Bild ersichtlich. Weitere Information können dem Datenblatt entnommen werden.

Um sich mit der Funktionsweise des MCP23017 vertraut zu machen, wurden 3 Dioden angeschlossen.

Folgende PINs sind belegt:

Pin (MCP23017) Pin (Pi)
Pin 9 (VDD) Pin 1 (Power 3.3V)
Pin 10 (VSS) Pin 30 (GND)
Pin 12 (SCL) Pin 5 (GPIO3 – SCL1)
Pin 3 (SDA) Pin 3 (GPIO3 – SDA1)
Pin 18 (Reset) Power 3.3V
Pin 15 (A0)
Pin 16 (A1)
Pin 17 (A2)
GND

 

Aufbau

 

Testen

Die Adresse einen angeschlossenen I2C-Bausteins kann mit dem Programm „i2cdetect“ geprüft werden:

sudo i2cdetect -y 1
Befehl Beschreibung
ic2detect Der Befehl aus i2c-tools zum “Auffinden” von I2C Peripherie
-y Parameter zum Ausführen ohne Nachfrage
1 Nummer des Busses; Die Nummer kann 1 oder 0 sein,
je nachdem, ob der I2C0- oder I2C1-Port verwendet wird.

 

Die Ausgabe des Befehls sollte sich so darstellen:

Werte schreiben

Nachdem die Baustein-Adresse ablesbar ist, kann jetzt mit dem Schreiben von Werten begonnen werden. Dafür müssen alle Pins der Bank A (GPA) als Ausgang deklariert werden:

i2cset -y 1 0x20 0x00 0x00

Es wird in jedes der 8 Bits eine “0” geschrieben. Eine 1 würde den entsprechenden Pin als Eingang deklarieren (Default). Daraufhin können einzelne Pins oder alle angesprochen werden. Danach können mit dem Befehl „i2cset“ einzelne Pins geschaltet werden.

i2cset -y 1 0x20 0x14 0xff
Befehl Beschreibung
i2cset Der Befehl aus i2c-tools zum “Setzen” von Werten
-y Parameter zum Ausführen ohne Nachfrage
 1 Bus Nummer
0x20 Bausteinadresse
0x14 Zeile (GPA = 0x14; GPB = 0x15)
0xff Der jeweilige Wert (Pin) in hexadezimal. In diesem Fall werden alle PINs gesetzt.

 

Folgende PINs können je Bank (GPA/GPB) belegt werden:

Pin
(Wert)
Hex
7 0x80
6 0x40
5 0x20
4 0x10
3 0x08
2 0x04
1 0x02
0 0x01
all 0xff
off 0x00

 

Wenn z.B. der PIN 0 und 2 gleichzeitig gesetzt werden soll, dann muss der Hex Wert 0x05 (Binär 101) vergeben werden.

0x01 + 0x04 = 0x05

 

Werte lesen

Zum Auslesen wir der Befehl „i2cget“ verwendet.

i2cget -y 1 0x20 0x14
Befehl Beschreibung
i2cget Der Befehl aus i2c-tools zum „Auslesen“von Werten
-y Parameter zum Ausführen ohne Nachfrage
1 Bus Nummer
0x20 Adresse des Bauteils
0x14 Auszulesende Zeile
Kategorie: IT Schlagwörter: , ,

SQL Developer – Spracheinstellungen ändern

2018-03-31 von admin

Um die Spracheinstellungen der Software Oracle SQL Developer zu ändern, einfach in den Ordner des Programms wechseln und die Datei

..sqldeveloper\ide\bin\ide.conf

mit einem Text-Editor öffnen.

Daraufhin die Zeile

AddVMOption -Duser.language=en

hinzufügen. Jetzt den SQL Developer neu starten und die gesetzte Sprache, hier Englisch, wird angezeigt.

Kategorie: IT Schlagwörter:

SQL Developer – ORA-00904 ORA_ROWSCN invalid identifier

2018-03-24 von admin

Wenn im SQL Developer beim Betrachten von Datenbanktabellen der Fehler

ORA-00904: "ORA_ROWSCN": invalid identifier

auftritt, dann ist eine Anzeige der Tabelleninhalte nicht mehr möglich.

Eine Abhilfe kann im Menü unter „Tools – Preferences… – Database – Object-Viewer“ konfiguriert werden.

Hier das Kontrollkästchen „Use ORA_ROWSCN for DataEditor insert and update statements“ deaktivieren und danach sind die Daten wieder sichtbar.

Kategorie: IT Schlagwörter:

JavaScript-Engines – ein kleiner Überblick

2018-03-17 von admin

Eine JavaScript-Engine ist ein Programm oder Interpreter, welches JavaScript-Code ausführen kann. Anwendung finden JavaScript-Engines meistens in Webbrowsern.

Einige der bekanntesten sind in der Tabelle aufgeführt:

Engine Entwickler Browser Programmiersprache
V8 Google Chrome, Opera  C++
Rhino Mozilla Foundation Firefox  Java
SpiderMonkey Netscape Netscape Navigator  C/C++
JavaScriptCore Apple Safari  C++
KJS KDE Projekt Konqueror  C++
Chakra Microsoft Internet Explorer  C++

 

V8

Die Chrome V8 oder einfach ausgedrückt V8, ist eine von Google entwickelte JavaScript-Engine. V8 kompiliert JavaScript direkt in nativen Maschinencode, bevor dieser ausgeführt wird. V8 ist für die Plattformen x86, ARM oder MIPS Architekturen ausgelegt (32- und 64-Bit).

Rhino

Rhino ist vollständig in Java geschrieben und wurde von der Mozilla Foundation entwickelt. Rhino kompiliert JavaScript in Java-Bytecode, kann diesen aber auch zur Laufzeit interpretieren.

SpiderMonkey

SpiderMonkey ist in C/C++ geschrieben und wurde von Netscape entwickelt. SpiderMonkey diente der Mozilla Foundation als Grundlage zur Entwicklung von Rhino.

JavaScriptCore

JavaScriptCore ist eine Abspaltung von KJS und wird von Apple weiterentwickelt. Vor der Ausführung wird JavaScript in Bytecode übersetzt, welches direkt zur Maschinensprache kompiliert.

KJS

KJS wurde ursprünglich von Harri Porten für den KDE Webbrowser Konqueror entwickelt.

Chakra

Chakra (JScript9) ist eine JavaScript-Engine, welche von Microsoft entwickelt wurde. ChakraCore (JavaScript) ist ein Teil von Chakra und ist eine JavaScript-Engine für den Microsoft Edge Browser. Chakra ist für die Plattformen x86/x64/ARM Architekturen ausgelegt.

 

Weiterführende Links

https://en.wikipedia.org/wiki/List_of_ECMAScript_engines
https://en.wikipedia.org/wiki/Chakra_(JScript_engine)
https://github.com/Microsoft/ChakraCore
https://developers.google.com/v8/
https://developer.apple.com/documentation/javascriptcore
https://en.wikipedia.org/wiki/Comparison_of_web_browser_engines
https://de.wikipedia.org/wiki/Rhino_(Programmierung)
https://developer.mozilla.org/de/docs/Rhino
https://github.com/alrra/browser-logos

Kategorie: IT Schlagwörter: , ,

Linux: PDF Dokument Restriktionen entfernen

2018-03-10 von admin

Mit dem pdftk ist es möglich, Restriktionen von Funktionen in einer PDF Datei, wie z.B: Drucken mit niedrigerer Qualität, Verhinderung des Kopierens von Texten, Verhinderung der Kommentarfunktionen, zu entfernen.

Dafür einfach in der Konsole den folgenden Befehl verwenden:

pdftk Dokument.pdf output free.pdf allow AllFeatures
Kategorie: IT Schlagwörter: , , , ,

JDK ohne Adminrechte installieren

2018-03-03 von admin

Mit den folgenden Schritten ist es möglich, das JDK (Java Development Kit) auf einem Windows PC ohne Administratorenrechte zu installieren.

Voraussetzungen

  1. Download Oracle JDK 
  2. Download Portable 7zip

 

Installation

1. Öffnen der Datei „jdk-8u161-windows-x64.exe“ mit 7Zip

Bei der x86 Version ist die tools.zip gleich ersichtlich. Bei der x64 ist die tools.zip unter „.rsrc\1033\JAVA_CAB10\111\“ zu finden.

2. Entpacken

Die ZIP Datei öffnen und entpacken.

3. CMD

Als nächstes eine Eingabeaufforderung öffnen und zum entpackten Ordner (jdk-8u161) navigieren. Daraufhin in den Ordner „lib“ wechseln. In dem Ordner befinden sich Dateien mit der Endung „.pack.“ Die Dateien müssen mit dem Tool unpack200 extrahiert werden. Dafür folgendes Kommando eingeben:

for /R %f in (.\*.pack) do @"%cd%\bin\unpack200" -r -v -l "" "%f" "%~pf%~nf.jar"

4. Danach kann der Ordner bspw. nach „D:\JavaJDK\“ verschoben werden.

 

Quelle: www.whitebyte.info/programming/java/how-to-install-a-portable-jdk-in-windows-without-admin-rights

Kategorie: IT Schlagwörter: , ,

SQL Developer – Startup Script

2018-02-24 von admin

Wird bei einer Oracle Datenbank das Feature VPD verwendet, so kann es hilfreich sein, dass der Kontext bei einer Datenbankverbindung automatisch gesetzt wird. Bei der Software SQL Developer kann beim Verbindungsaufbau ein Script hinterlegt werden, welches nach erfolgreichem Aufbau automatisch ausgeführt wird.

Dafür im Menü der Software SQL Developer unter „Tools – Voreinstellungen“ den Eintrag Datenbank wählen und das „login.sql“ eintragen.

In dem Script reicht ein einfacher Aufruf der notwendigen Prozedur aus.

execute security_package.set_context('MEIN_PARAMETER');
Kategorie: IT Schlagwörter: ,

Sublime Text – Encoding in der Statusbar anzeigen

2018-02-10 von admin

Der Editor Sublime Text zeigt standardmäßig in der Statusbar das aktuell Encoding nicht an. Im Menü unter „Preferences“ | „Settings“ können die Einstellungen des Editor angepasst werden.

Es öffnen sich zwei Tabs. In dem Tab „Preferences.sublime-settings“ muss lediglich die Zeile

"show_encoding" : true,

eingefügt werden.

Daraufhin wird in der Statusbar das Encoding dargestellt.

 

Kategorie: IT Schlagwörter: ,

Zeichenkodierung – Unicode (Teil 3)

2018-02-04 von admin

In dem dritten Teil der Reihe „Zeichenkodierung“ geht es um Unicode.

Die Zeichenkodierung „Unicode“

Unicode ist ein internationaler Standard, in dem alle Schriftzeichen und Textelemente aller bekannten Schriftkulturen und Zeichensysteme digital festlegt werden. Bei Unicode existieren zwei Zuordnungsmethoden: das Unicode Transformation Format (UTF) und die Universal Coded Character Set (UCS).

Seit der Unicode Version 4.0 von 2011 sind beide Standards (UTF, UCS) hinsichtlich der Kodierungen deckungsgleich. Deshalb wird im folgenden Teil ausschließlich auf UTF eingegangen.

 

UTF (Unicode Transformation Format)

Mit dieser Kodierung sind je Format 1.114.112 Zeichen (Codepoints) darstellbar. Die verschieden UFT-Formate und deren Eckdaten stellt die folgende Tabelle dar:

UTF-8 UTF-16 UTF-32
Anzahl Bits 8 Bit 16 Bit 32 Bit
Anzahl Bytes je Zeichen 1 Byte bis 4 Byte
(variable Byte-Anzahl)
2 Bytes 4 Bytes
max. Anzahl Zeichen 256 65.536 4.294.967.296
BOM optional UTF-16LE
UTF-16BE
UTF-32LE
UTF-32BE
Anmerkung Die ersten 128 Zeichen stimmen mit dem ASCII-Zeichensatz überein.
Diese werden mit einem Byte kodiert.

 

Ein Vorteil von UTF ist, dass eine verlustfreie Umwandlung von einem zum anderen Format möglich ist.

Bei Unicode existieren zwei Wege, die Informationen zu speichern. Exemplarisch wird der Text „Hallo“ verwendet, daraus ergeben sich zwei Varianten, je nachdem, wie die Bytes angeordnet werden.

 

Text H a l l o
Hexadezimal  00 48  00 61  00 6C  00 6C  00 6F
Hexadezimal  48 00  61 00  6C 00  6C 00  6F 00

 

Die Unterscheidung wird durch das Byte Order Mark vorgenommen.

 

BOM (Byte Order Mark)

Das Byte Order Mark gibt an, welche Variante für die Kodierung eines Textes angewendet wird. Dadurch kann bei der Verarbeitung von Dateien mit unterschiedlichen Programmen eine Unterscheidung erfolgen. Bei den Kodierungen UTF-16 und UTF-32 muss die BOM-Byte-Reihenfolge angegeben werden, bei UTF-8 ist die Angabe optional.

Kodierung hexadezimale Darstellung
UTF-8  EF BB BF
UTF-16 (BE)  FE FF
UTF-16 (LE)  FF FE
UTF-32 (BE)  00 00 FE FF
UTF-32 (LE)  00 00 FE FF

 

Es wird zwischen Little Endian (LE) und Big Endian (BE) unterschieden.

Byte Order Mark Beispiel Beschreibung
Little Endian (LE)  Tag.Monat.Jahr  Bei Little Endian wird das kleinstwertige Byte zuerst genannt.
Big Endian (BE)  Jahr.Monat.Tag  Bei Big Endian wird das höchstwertige Byte zuerst genannt.

 

Codepoint

Die Position eines Zeichens in einem Zeichensatz ist der sog. Codepoint („Codeposition“). Im Unicode-Standard werden die Zeichen in einem festgelegten Format adressiert.

U+xxxx

Das „U“ steht dabei für Unicode und „xxxx“ steht für eine hexadezimale Darstellung eines Zeichens. Beispielsweise kann das Euro „€“ Zeichen mit dem Codepoint

U+20AC

angesprochen werden. Eine Darstellung des Zeichens auf einer Webseite stellt sich wie folgt dar:

€

 

Eine Übersicht aller Zeichen ist unter ascii-table.com/unicode.php zu finden.

 

Vorherige Teile:

Zeichenkodierung – Grundlagen und ASCII (Teil 1)

Zeichenkodierung – ANSI (Teil 2)

Kategorie: IT Schlagwörter: , , ,

Zeichenkodierung – ANSI (Teil 2)

2018-01-28 von admin

Hier kommt der zweite Teil aus der Reihe „Zeichenkodierung“.

Die Zeichenkodierung „ANSI“

ANSI steht für American National Standards Institute, dabei handelt es sich um eine Erweiterung des ASCII-Codes.

Alle Zeichen von 0 bis 128 sind identisch dem ASCII Zeichensatz. Alle Zeichen über 128 unterscheiden sich darin, dass viele zusätzliche Sonderzeichen (Zahlenbrüche, Vokale mit französischen Accent oder Währungssymbole) dargestellt werden.

Insgesamt sind 256 Zeichen darstellbar. Bei der Kodierung werden jedem Zeichen 8 Bits zugeordnet.

Dadurch ergeben sich 28 = 256 verschiedene Kombinationen.

Eine Übersicht aller Zeichen ist unter ascii-table.com/ansi-codes.php zu finden.

 

Vorherige Teile:

Zeichenkodierung – Grundlagen und ASCII (Teil 1)

Kategorie: IT Schlagwörter: , , ,