2015/10/24课后作业

一、字串加密

设计思想:利用switch语句分辨即将进行的是加密还是解密操作;而后将用户输入的字符串转化为字符数组,利用字符对应的ASCII码值进行加密操作,反之即为解密操作;

程序流程图:

源代码:

import javax.swing.JOptionPane;
public class Complication {
 public static void main(String args[]){
  String i=JOptionPane.showInputDialog("请选择要进行的操作:1、加密;2、解密");//用户选择操作类型
  int p=0;
  int n=Integer.parseInt(i);
  switch(n){
  case 1: String x=JOptionPane.showInputDialog("请输入要加密的字符串");//输入徐要加密的字符串
          char[] t=x.toCharArray();//将字符串转化为字符数组
          for(p=0;p<t.length;p++){//对字符数组利用ASCII码进行加密
           if(t[p]>=‘A‘&&t[p]<=‘W‘){//分情况为字符数组加密
            t[p]=(char)(t[p]+3);
           }
           else{
            t[p]=(char)(t[p]-23);
           }
          }
          JOptionPane.showMessageDialog(null,"加密后的字符串为:"+String.valueOf(t));//输出结果
          break;
  case 2: String y=JOptionPane.showInputDialog("请输入要解密的字符串");
          char[] k=y.toCharArray();
          for(p=0;p<k.length;p++){
           if(k[p]>=‘D‘&&k[p]<=‘Z‘){
            k[p]=(char)(k[p]-3);
           }
           else{
            k[p]=(char)(k[p]+23);
           }
          }
          JOptionPane.showMessageDialog(null,"加密后的字符串为:"+String.valueOf(k));
          break;
  }
 }
}

结果截图:

                

                

二、动手动脑

1、String.equals()方法

此方法将字符串与指定的对象比较。当且仅当参数不为null,并且是一个String对象其结果是true,它表示此对象的字符有相同的序列。

示例:

String s1 = new String("Hello World");

String s2 = new String("Hello World");

System.out.println(s1.equals(s2));//true

2、整理String类的Length()、charAt()、 getChars()、replace()、 toUpperCase()、 toLowerCase()、trim()、toCharArray()的使用说明

答:Length()为求某一字符串的长度,例如a=Length(t),即a=字符串t的长度;

charAt()为取得字符串中的某一元素,例如char a=t.charAt(3),即a=字符串t中的第四个元素;

getChars()为将某一字符串中的某几个元素放进另外一个字符串中,例如:a.getChars(0,3,t,1)即为将a中的前三个字元存放到t[1]到t[3]中;

replace()用于在字符串中用一些字符替换另一些字符,或替换一个与正则表达式匹配的子串,例如:stringObject.replace(regexp/substr,replacement),是用 replacement 替换了 regexp 的第一次匹配或所有匹配。

toUpperCase()用于将一个大写字符串转化为小写字符串;

toLowerCase()用于将一个大写字符串转换为小写字符串;

trim()用于去掉字符串收尾空格;

toCharArray()用于将一个字符串转化为一个新的字符数组。.

时间: 2024-10-14 01:01:23

2015/10/24课后作业的相关文章

2015.10.24 信息系统项目管理师作业

一.信息安全系统和安全体系1.信息安全系统三维空间示意图中,X.Y.Z轴的名称,及它们各自包括的内容? 答:X轴是安全机制:Y轴是OSI七层模型:Z轴是安全服务: X轴安全机制内容:1.基础设计安全:2.平台安全:3.数据安全:4.通信安全:5.应用安全:6.运行安全:7.管理安全:8.授权与审计安全:9.安全防范系统: Y轴OSI网络参考模型内容:1.应用层:2.表示层:3.会话层;4.传输层:5.网络层:6.链路层:7.物理层: Z轴安全服务内容:1.对等实体认证服务:2.访问控制服务:3.

Linux基本功杂记——[007]——8月10日课后作业

/*答案不止一个,仅列出自认为最优雅的存在*/ 作业要求:编写BASH脚本实现题目要求的内容. 一.显示当前主机系统信息,包括主机名,IPv4地址,操作系统版本,内核版本,CPU型号,内存大小,硬盘大小 1 #!/usr/bin/bash 2 printf 3 " Hostname: $(hostname)\n \ 4 IPv4: $(ip addr | grep -oP '(\d+\.){3}\d+/\d+' | awk 'BEGIN{ORS=" "}{print}')\n

Daily Scrum (2015/10/24)

由于这一天是周六,大家的学习热情依旧不是很高,但是在PM的要求和督促下,我们还是进行了一些工作.我们预计在明天(周日)完成全部的代码阅读工作,在下一周开始进行代码的编写工作,以下是我们的今日的工作情况: 成员 今日工作 时间 明日工作 符美潇 1.能在服务器上运行上一届团队的源码 2.完成全部阅读工作 2h 明日将开一个小组会议,讨论本周个人分数分配博客作业以及下一周工作的讨论.具体任务待定. 谢金洛 1.完成阅读工作 2.算法分析 2h   周文祥 1.完成阅读工作 1h   潘礼鹏 1.筹划

10/17课后作业

题目要求:使用类的静态字段和构造函数,我们可以跟踪某个类所创建对象的个数.请写一个类,在任何时候都可以向它查询“你已经创建了多少个对象?”. 源代码截图:

3月10日课后作业

整体感觉这个程序可以划分为很多的小模块,多个模块的堆积对应一个用户的要求是否有分数部分可以采用生成两个随机数并控制其范围,将其中一个作为分子,另一个作为分母:题目数量可以在测试函数中通过变量输入 打印方式导出到文本或者直接在命令行中输出关于是否有乘除法,是否包含括号,数值范围,加减有无负数....可以将几个功能划分为相应的模块,在用户输入对应的要求的时候调用相关功能模块,避免了代码的重复编写打印格式个人感觉用户自己定义的话不太容易单纯用C++简单的代码实现,考虑可以使用几个样式模板提供给用户,让

高级学员:2015年10月24日作业

高级学员:2015年10月24日作业一.信息安全系统和安全体系1.信息安全系统三维空间示意图中,X.Y.Z轴的名称,及它们各自包括的内容:2.MIS+S.S-MIS.S2-MIS的特点分别有哪些:二.信息安全风险评估1.什么是威胁:2.什么是脆弱性(弱点):3.什么是影响三.安全策略1.安全策略的核心内容是哪七定:2.<计算机信息安全保护等级划分准则>将信息系统分为哪5个安全保护等级,以及它们的适用范围:四.信息安全技术基础1.常见的对称密钥算法有哪些?它们的优缺点:2.常见的非对称密钥算法有

2015.10.10作业

2015.10.10作业1.沟通管理计划包括哪些内容?      制定风险管理计划  风险识别,风险定性分析,风险定量分析,风险应对计划,风险监控2.风险管理中,负面风险. 正向风险的应对策略?      应该为每种风险选择一种或几种有效的策略.    负面风险(威胁)的应对策略:回避,转移和减轻.    正面风险(机会)的应对策略:开拓,分享和强化.   要避免所有风险是不可能的,所以有时要采取一种风险接受策略,通常是预留突发事件预备资源.3.采购管理中,包括哪些内容?     编制采购管理计

课后作业

课后作业 "类型转换"知识点考核-2 程序源代码: 1 class Mammal{} 2 class Dog extends Mammal {} 3 class Cat extends Mammal{} 4   5 public class TestCast 6 { 7      public static void main(String args[]) 8      { 9             Mammal m; 10             Dog d=new Dog();

第七讲 数组动手动脑和课后作业

[动手动脑1] 数据作为方法参数示例代码 int[] arr= new int[ 24 ]; -- modifyArray( arr ); 阅读并运行示例PassArray.java,观察并分析程序输出的结果,小结,然后与下页幻灯片所讲的内容进行对照. // PassArray.java // Passing arrays and individual array elements to methods public class PassArray { public static void ma