Chapter 9 Repetition 9.1.1 Evaluating for Loops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244 9.1.2 Creating a while Loop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248 9.1.3 Creating a do/while Loop. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 9.2.1 Applying Loops to Find an Average . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 9.2.2 Exploring Loops and Data Integrity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Chapter 10 String Processing 10.1.1 Building a Sentence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 10.2.1 Formatting String Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 10.2.2 Formatting a String Input Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .280 10.2.3 Searching for Strings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 10.2.4 Decoding a Cryptogram. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .286 10.3.1 Checking for Palindromes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 10.3.2 Checking for a Valid Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Chapter 11 Managing Input and Output 11.1.1 Using try/catch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .307 11.2.1 Validating Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 11.2.2 Writing to a Text File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 Chapter 12 Custom Classes and Methods 12.1.1 Starting a Class . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 12.1.2 Writing Constructors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .334 12.2.1 Writing Accessor Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 12.2.2 Writing Mutator Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .342 12.2.3 Completing the Class and the API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345 12.3.1 Running a Race . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Chapter 13 Working with Arrays 13.1.1 Creating an Array and Adding Values. . . . . . . . . . . . . . . . . . . . . . . . . . . 365 13.2.1 Processing Elements in an Array . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370 13.2.2 Drawing a Bar Graph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 13.2.3 Coding a World Capitals Quiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .380 13.3.1 Processing Movie Theater Show Times . . . . . . . . . . . . . . . . . . . . . . . . .386 Chapter 14 Graphical User Interface 14.1.1 Displaying a GUI Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 14.2.1 Creating a Log-in Feature. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .405 14.2.2 Creating Radio Buttons and Check Boxes . . . . . . . . . . . . . . . . . . . . . . . 411 14.2.3 Using Multimedia Controls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 14.3.1 Finishing the Functionality of a Video Game . . . . . . . . . . . . . . . . . . . . 427 Chapter 15 Careers in Computer Programming 15.1.1 Accessing the Bureau of Labor Statistics . . . . . . . . . . . . . . . . . . . . . . . .441 15.2.1 Investigating Certification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .447 15.2.2 Submitting a Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 Chapter 16 Computing and Society 16.1.1 Locating Information’s Source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .460 16.1.2 Investigating Licensing Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 16.1.3 Locating Cyberbullying Information. . . . . . . . . . . . . . . . . . . . . . . . . . . . 462 16.2.1 Investigating Antivirus Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469 16.3.1 Preventing Identity Theft. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473 xvii