Digitale Medien

Ajax - Asynchrone Datenübertragung

Ajax steht für  Asynchronous JavaScript and XML und dient der asynchronen Datenübertragung zwischen Browser(Clinet) und dem Server. Ajax spielt eine sehr wichtige Rolle im www. So können seiten wie Google zum Beispiel während der Eingabe, Sucheregebnisse anzeigen.

Durch Ajax können Daten ausgetauscht werden ohne die komplette Seite neu laden zu müssen. Dabei sendet JavaScript eine Anfrage an den Server. Diese Anfrage muss nicht zwingend Inhalt haben.

Auf dem Server kann durch eine serverseitige Programmiersprache wie PHP die Anfrage verarbeitet werden. Diese sendet dann eine Antwort als Request.

Ein Beispiel in JavaScript:


    'use strict';
    ladeContent();
    function ladeContent() {
        let xhr = new XMLHttpRequest();
        let myForm = new FormData();
        xhr.open('POST', 'zusatzinhalt.php');
        xhr.addEventListener('readystatechange', () => {
            if(xhr.status === 200 && xhr.readystate === 4) {
                let elem = document.createElement('p');
                elem.textContent = xhr.responseText;
                document.body.appendChild(elem);
            }
        });
    }
    
Tags: 
Bewertung: 
0
Bisher keine Bewertung

 

Arten von Websites

Websites lassen sich nach ihrer Verwendung durch User bzw. durch die Zielsetzung des Betreibes kategorisieren

  • Werben/Präsentieren
  • Verkaufen
  • Informieren
  • Lerninhalte vermitteln
  • Spielmöglichkeiten
  • Gewinnmöglichkeiten
  • Unterhaltung
  • geschäftliche oder private Inhalte präsentieren
  • Soziale Netzwerke

 

Bewertung: 
0
Bisher keine Bewertung

Audiodaten-Berechnung

AUDIODATEN-BERECHNUNG

Datenmenge [Byte] = Auflösung [bit] * Abtastfrequenz [Hz] * Anzahl Kanäle * Aufnahmezeit [s]
 
Datenstrom [bit] = Auflösung [bit] * Abtastfrequenz [Hz] * Anzahl der Kanäle
 
 
Abtastfrequenz (Sample rate)
Die Abtastrate ist die Anzahl der Samples, die pro Sekunde von einem Audiosignal abgetastet werden. Die Abtastrate bestimmt den Frequenzbereich einer Audiodatei. Je höher die Abtastrate ist, desto ähnlicher ist die digitale Wellenform der analogen Quellwellenform. Niedrige Abtastraten begrenzen den Bereich der Frequenzen, die aufgezeichnet werden können. Dies kann zu einer Aufnahme führen, die den ursprünglichen Klang nur sehr schlecht wiedergibt.
 
Zur Reproduktion einer bestimmten Frequenz muss die Abtastrate mindestens doppelt so hoch sein wie die Frequenz (Nyquist-Frequenz). CDs verfügen beispielsweise über eine Abtastrate von 44.100 Samples pro Sekunde, sodass sie Frequenzen von bis zu 22.050 Hz reproduzieren können; das menschliche Ohr kann jedoch nur Frequenzen bis zu 20.000 Hz wahrnehmen.
 

Wenn man die Datenmenge in Byte ausrechnen möchte, dann muss man das Ergebnis aus der Formel noch durch 8 teilen. 8 Bit sind 1 Byte.

Will man dann aus Byte Kilobyte machen (binär), dann heißt es: geteilt durch 1024 (1024 Byte = 1 kiByte), um Megabyte (binär) zu erhalten, noch einmal durch 1024 (1024 kiByte = 1 MiByte)

 
Abtastrate
Qualitätspegel
Frequenzbereich
96 kHz
High-End-DVD
0 – 48 kHz
48 kHz
Standard-DVD
0 – 24 kHz
44,1 kHz
Audio-CD
0 – 22,05 kHz
32 kHz
Standardrate für Rundfunk
0 – 16 kHz
22,05 kHz
Multimediaanwendungen, annähernd UKW-Qualität
0 – 5,512 Hz
11,025 kHz
Schlechte Mittelwellenqualität
0 – 5.512 Hz
Auflösung (Sample size)

24 bit
16,7 Mio (DVD-Qualität)
16 bit
65536 Stufen (CD-Qualität)
8 bit
256 Stufen (Multimedia, Monosound)
Bewertung: 
0
Bisher keine Bewertung

CMS-Benutzer

Allgemeines


Unter einem Content-Mangement-System (CMS) versteht man meistens ein serverbasiertes System zur gemeinschaftlichen Verwaltung und Pflege von Inhalten in Webseiten. Sämtliche Daten werden in einer Datenbank (im Web meistens MySQL) auf einem Server gespeichert werden. Der Zugriff auf die Daten erfolgt in der Regel über PHP und SQL-Befehle.

Ein Vorteil eines CMS ist die unabhängig voneinander und zeitgleiche Verwaltung von Inhalten durch mehrere Benutzer. Dies muss innerhalb des Systems (Backend) organisiert werden. Dafür stellen alle CMS eine mehr oder weniger dif­fe­ren­zierte Nutzer- und Rechteverwaltung zur Verfügung.

Zu den bekanntesten CMS gehören: Joomla, Drupal, TYPO3 und Wordpress

Über das Backend lassen sich neue Benutzer obligatorisch mit Benutzername und Passwort anlegen. Weitere Angaben, wie z.B. Kontaktdaten, können meistens optional hinzugefügt werden.
Abhängig vom jeweiligen CMS, kann hier even­tu­ell schon festgelegt werden, welche Rechte ein Benutzer haben darf und welche nicht. Grundsätzlich gilt bei der Rechtevergabe immer das Prinzip, dass eine höhere Stufe immer alle Rechte der darunterliegenden Rechtestufen mit umfasst (Hierarchie).



Arten von Benutzer

Frontend-Benutzer
Frontend-Benutzer sind Benutzer, die die Inhalte einer Webseite, in dem Fall durch das CMS bereitgestellte Inhalte, sehen. Die Möglichkeit sich mit Benutzername und Passwort auf einer Webseite anmelden zu können und somit Zugriff auf Ressourcen und Seiten innerhalb einer Webseite zu haben, die für normale Benutzer verborgen sind, sind auch Bestandteil des Front-End. Beispiele: Facebook, YouTube, Amazon, Bild.de

Backend-Benutzer
Als Backend-Benutzer bezeichnet man alle Benutzer, die sich am Administrationsbereich eines CMS mit Benutzername und Passwort anmelden können. Hier wird noch einmal zwischen den Benutzern, hinsichtlich ihrer Rechte, unterschieden. Denn nicht alle Benutzer haben im Backend dieselben Rechte und Befugnisse.

Zu den Backend-Benutzern gehören:

Redakteur

Redakteure dürfen in der Regel, in den für sie freigegebenen Bereichen, eigene Inhalte erstellen und bearbeiten. Dazu zählen z.B. Seiten bearbeiten, Texte verfassen, Bilder hochladen etc.

Sie haben keine Berechtigung zur Nutzer- und Rechteverwaltung und haben keinen Zugriff auf systemrelevante Bereiche. In der Regel führen Sie die Rolle des Autors aus. Es gibt auch Editor, die das Erscheiunungsbild des Front-End ändern können.
 

Administrator

Der Administrator kann neuen Inhalt erstellen/bearbeiten/löschen und hat die Berechtigung zur Nutzer- und Rechteverwaltung. Er darf systemspezifische Änderungen durchführen (z.B. Erweiterungen installieren, System-Updates einspielen) und ist in der Lage das komplette CMS zu löschen. Der Administrator hat in der Regel alle Rechte innerhalb eines CMS.

 

 

 

Bewertung: 
0
Bisher keine Bewertung

Cascading Style Sheets (CSS)

CSS ist eine Ergänzung zu HTML und erlaubt es Formatierungen von Text bis hin zu Seitenlayouts zu beschreiben. Professionell arbeitet man mit einer externen CSS-Datei, deren Informationen mit den einzelnen HTML-Seiten verknüpft werden. Damit wird die Trennung von Inhalt und Layout und somit die bessere Strukturierung ermöglicht. CSS wird von den Browser interpretiert und wird als Client-Seitiges Format bezeichnet. Standardisiert und entwickelt wird CSS durch das W3C-Gremium.

Vorteile für das Verwenden von CSS:

  • Ermöglicht barrierefreie Gestaltung
  • Gestaltung für unterschiedliche Endgeräte durch Media Queries
  • Suchmaschinenfreundlich
  • Aktualisierungen und Designänderungen sind leichter und schneller, da man CSS global anlegen kann

Nachteile für das Verwenden von CSS:

  • Nur bedingt cross-browser-tauglich: Nicht alle Browser interpretieren CSS-Befehle standardgemäß oder überhaupt
  • User können Stylesheets abschalten oder verändern

 

Weiterführende Links
Self HTML

Bewertung: 
3
Durchschnitt: 3 (1 Stimme)

CSS-Box-Model

CSS-Box-Modell
eine CSS-Box definiert sich durch:
- Breite(width), Höhe(height), Rahmenlinie(border), Außenabstand(margin) zum umgebenden Kasten oder Browserfenster, Innenabstand(padding) zum Inhalt des Elements, farbigem Hintergrund(background-color)

Der Innenabstand: padding (Polsterung)
Nach dem Inhaltsbereich folgt in jeder Box der Innenabstand. Das padding liegt innerhalb der Box und übernimmt die Hintergrundfarbe des Inhaltsbereichs. Padding kann für alle vier Seiten einer Box einzeln definiert werden. Die Eigenschaften sollte jeder kennen, dennoch hier nochmal:
padding-top für oben
padding-right für rechts
padding-left für links
padding bottom für unten
Padding funktioniert übrigens bei Block und Inline Elementen absolut identisch

Der Rahmen drum herum: border (Rahmenlinien)
Um das padding legt sich der Rahmen (border), der Rand der Kiste, der eine eigene Breite, Linienart und Farbe annehmen kann (width, style, color).Die Eigenschaften hier heißen:
border-top
border-right
border-bottom
border-left
Der border ist sehr flexibel und kann für jede dieser vier Seiten eine gesonderte Breite, Linienart und Farbe erhalten. Die Regeln zur Erstellung von Rahmenlinien mit border gelten ohne Einschränkungen auch für Inline Elemente

Der Außenabstand: margin (Rand)
Jede Box kann einen Außenabstand (margin) haben, der ebenfalls für alle vier Seiten einzeln definiert werden kann:
margin-top
margin-right
margin-bottom
margin-left
Der Außenabstand liegt außerhalb der Box und übernimmt die Hintergrundfarbe des umgebenen Elements. margin darf im Gegensatz zu border und padding übrigens auch negative Werte haben.

 

Das Team der mediencommunity

Bewertung: 
0
Bisher keine Bewertung

CSS-Kaskadierung

Einführung in CSS-Kaskadierung: http://jendryschik.de/wsdev/einfuehrung/css/kaskade

Bewertung: 
0
Bisher keine Bewertung

Kaskade

Die CSS-Kaskade

Beginnen wir mit Ebene 1, der am wenigsten gewichteten Regel.

Ebene 1: Browser-Stylesheets

  • Browser definiert selbst gewisse Regeln, wie bestimmte Elemente auszusehen haben
  • Diese werden als erstes angewendet, werden aber auch am einfachsten bzw. als erstes überschrieben
  • Lehnen sich zum größten Teil an den Initialwerten der CSS-Empfehlung an
  • Unterscheiden sich leicht von Browser zu browser
  • Beispiel dafür ist der Standard-Abstand des <body> Elements zum Browserrand. Dieser muss – falls gewünscht – durch den Autor einer Webseite entfernt werden.

Ebene 2: User-Stylesheets

  • Einstellungen des Benutzers im Browser, die ebenfalls das Erscheinungsbild einer Webseite beeinflussen
  • Beispiel: die Definition einer bestimmten Schriftgröße.

Ebene 3: Autoren-Stylesheets

Dies sind die Stylesheets, die durch den Autoren – also durch den Entwickler – einer Webseite bei der Webseitenerstellung definiert werden.

Alle vom Autor definierten Stylesheets führen bei der Darstellung einer Webseite zu einem Gesamtstylesheet, in dem ebenfalls ein Element an mehreren Stellen, unterschiedliche Deklarationen bekommen kann, die sich überschneiden. Hier gilt: Je näher die Deklaration am Element ist, desto mächtiger ist sie.

Die Reihenfolge (in ihrer Priorität aufsteigend):

  1. externe CSS-Anweisungen
  2. interne CSS-Anweisungen
  3. style-Anweisungen direkt im Tag

Ebene 4: !important

Ist eine CSS-Deklaration mit dem Schlüsselwort “!important” versehen, wird sie immer den anderen Deklarationen bevorzugt. Sollten zwei Deklarationen mit “!important” versehen sein und auf ein Element zutreffen, gilt die zuletzt ausgegebene Deklaration.

Gewichtung der Selektoren durch die Spezifität

Doch auch unter den Selektoren gibt es bestimmte Prioritäten.
Um die Relevanz bzw. Priorität dieser Selektoren nun herauszufinden, wird ein Wert berechnet, der dessen Durchsetzungsfähigkeit festlegt. Dieser Wert lässt sich anhand eines Zahlenwertes ausdrücken, der mittels Tabelle errechnet wird.

  • A erhält den Wert 1, wenn die CSS-Deklarationen direkt im style-Attribut eines HTML-Elements notiert sind.
  • B ist die Anzahl der id-Attribute eines Selektors (“X#name”)
  • C ist die Anzahl aller anderen Attribute einschließlich Klassen und Pseudoklassen innerhalb des Selektors.
  • ist die Anzahl der Elementnamen und Pseudoelemente, die der Selektor beinhaltet.

 

Beispiele:

Selektor                 A               B               C               D

a:link                       0               0               1                1

.xyz                         0               0               1                0

#nav a.xyz              0               1               1                1

li a                           0               0               0                2

#nav li a                  0               1               0                2

Um die Spezifität nun als Wert vorliegen zu haben, werden die Zahlen der Reihe nach von Kategorie A bis Kategorie D hintereinander Weg geschrieben. Deklarationen mit einem höheren Wert (also einer höheren Spezifität) überschreiben die Deklarationen, mit einer niedrigeren Spezifität.

Im oberen Beispiel beschreiben alle Selektoren das gleiche Element:

<div id="nav">

<ul>

<li><a class="xyz" href="URL">Link</a></li>

</ul>

</div>

Die Deklarationen von “#nav a.xyz” treffen aufgrund der höheren Spezifität auf das Element zu und werden angewendet.

Sortierung nach Vorkommen

Haben zwei oder mehrere Selektoren die gleiche Spezifität und sprechen das gleiche Element an, so entscheidet die Reihenfolge der Vorkommens. Da Browser den Quelltext einer Seite von oben nach unten auslesen, zählt der zuletzt notierte Selektor.

 

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

CSS-Positionierung

Allgemeines:
Die Positionierung eines Elements bietet gestalterisch einen gewissen Spielraum.
So kann man mit einer gewissen Positionierung eines Elements andere Überlagern, per JavaScript bewegen lassen, oder einfach eine bestimmte Anordnung der Elemente festlegen.

Diese Angabe im CSS kann auf alle Elemente angewendet werden, ist nicht vererbbar und zeigt sich optisch im Browser.


Die vier Arten:
- static
- relative
- absolute
- fixed

 

static
Initialwert eines Elements.
Die Positionierung durch top,right,bottom und left ist hier unwirksam.
Elemente mit diesem Wert werden von links nach rechts und oben nach unten positioniert, also im Textfluß.

relative
Relative Positionierung im Textfluß.
Die Angaben top,right,bottom und left, verschieben dieses Element aus deren relativen Position und hat keinen Einfluss auf die nachfolgenden Elemente.

absolute
Absolute Positionierung eines Elements zum Eltern-Element, welches ebenfalls positioniert sein muss.
Diese Elemente liegen über alle anderen und haben keinen Einfluss auf die Positionierung der anderen.
Die Angaben top,right,bottom und left, positionieren dieses Element ausgehend vom Eltern-Element... dies kann z.B. ein anderes DIV oder der BODY Tag sein.

fixed
Wie absolute. Bis auf, dass sich das Element am Browserfenster orientiert und nicht mit gescrollt wird.
Man kennt diese Positionierung von fest positionierten Navigationen oder Werbebannern.

 

im CSS wird die Positionsart wie folgt bestimmt:

#beispiel {
   position: fixed;     <<< Art der Positionierung
   top: 10px;     <<< Abstand von oben
   left: 20px;     <<< Abstand von links
}

 

Positionierung durch "float":
Durch das Floaten von Elementen werden diese aus dem Textfluss genommen und verdrängen so nachfolgende Elemente mit ihrer Breite und Höhe und nicht in der gesamten Breite.
So können zum Beispiel Bilder von Texten umgeben werden.

Arten von float:
- left
- right

 Left positioniert das Element links im Eltern-Element und right tut dieses rechts im Eltern-Element.

#beispiel {
   float: left;
}

 

Weiterführende Links

http://little-boxes.de/lb1/IV-css-positionierung.html

http://de.selfhtml.org/css/eigenschaften/positionierung.htm

http://www.css4you.de/position.html

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

CSS-Selektoren

"Damit Formateigenschaften auf ein Element angewendet werden können, muss definiert werden, welche Elemente angesprochen werden. Dies geschieht über Selektoren. Als Selektoren bezeichnet man die Teile einer CSS-Regel, die vor dem Abschnitt aus geschweiften Klammern stehen. Voneinander unabhängige Selektoren, denen dieselben Eigenschaften zugewiesen werden, können in einer mit Kommata getrennten Selektor-Liste notiert werden." - Quelle: selfhtml.org

Außerdem: Terminologie von CSS-Selektoren

link zu w3schools CSS selectors

 

Bewertung: 
0
Bisher keine Bewertung

CSS-Sprites

Wie sehen Sprites eigentlich aus?
Auf der Startseite von www.spiegel.de seht ihr im großen Footer weitere Serviceangebote. Vor jedem dieser Service-Links steht ein kleines Icon. Alle Grafiken in einer einzigen  Datei zusammengefasst ergeben ein Sprite. Im Falle vom Spiegel-Footer sieht das dann so aus: http://www.spiegel.de/static/sys/v10/bg/bg_footer-partner-sprite.png

Wie wird das Sprite dann positioniert?
Gehen wir davon aus, wir haben eine DIV-Box mit der Abmessung von 30px x 30px. Wenn wir nochmal einen Blick auf das Spiegel-Sprite werfen sehen wir, dass diese Grafik wesentlich größer ist 30x30 px. Die "überstehenden Teile" der Grafik sind also nicht sichtbar da die DIV-Box zu klein ist. Und genau darin liegt die Idee: Ich verschiebe über die CSS-Eigenschaft "background-position" meinen Hintergrund so, dass nur der Ausschnitt sichtbar ist den ich sehen möchte und der Rest "abgeschnitten" wird.

Kann ich die einzelnen Icons kreuz und quer auf der Grafik platzieren?
Mit Sprites zu arbeiten bedeutet, dass ihr ein wenig rechnen müsst. Wollt ihr z.B. das 3. Icon von oben sehen, und jedes Icon ist 30px hoch, dann muss die Hintergrundgrafik 60px nach unten verschoben werden.

Und wie sieht der Quellcode dazu aus?
<div style="width:25px; height:30px; background-image:url(bg_footer-partner-sprite.png); background-position:0 -60px; background-repeat:no-repeat "></div>

OK, was bringt das Ganze?
Der Haupt-Sinn liegt darin, eine geringere Anzahl an requests zu erzeugen. Jedes mal wenn euer Browser eine Datei abruft (ein Bild, eine html-Datei, ein PDF, ...) stellt er eine Anfrage (request) an den Webserver. Z.B.: "Gib mir bitte die Datei logo.jpg"
Der Server antwortet (response): Hier ist die Datei logo.jpg.
Das "Frage-und-Antwort-Spiel" benötigt Zeit. Jedes Bild, jede CSS-Datei, jede JavaScript-Datei - alles wird beim Laden einer Seite separat angefragt. Durch das Zusammenfassen von Grafiken (Sprite) verringert man die Anzahl der Anfragen. Dadurch wird ein Geschwindigkeitsvorteilt erzielt.

Ist die Dateigröße eine Sprites größer oder kleiner als die Summe aus den Einzelgrafiken?
Das Ganze ist halt die Summe seiner Teile. Demnach macht es erstmal keinen Unterschied.
Trotzdem kann man etwas an Größe einsparen, in dem man Sprites farblich zusammenfast und z.B. als gif abspeichert.
Die Idee dahinter ist, beispielsweise alle roten Piktogramme zusammen zu fassen, das Rot anzugleichen und einschließend ein .gif mit 2 Farben zu speichern, da ein gif mit wenigen Farben kleiner ist als eins mit mehr Farben. Das selbe wiederholt man mit Grau, Blau, etc.

Sollte ich Sprites auf jeder Webseite einsetzen?
Tja, das hängt sehr mit der Projekt-Art und -Größe ab. Muss wirklich beim ersten Laden der Seite das E-Mail-Symbol in der Sprite-Grafik geladen werden, obwohl die Mailadresse nur im Impressum auftaucht? Auf den restlichen 600 Unterseiten erscheint diese Grafik nirgendwo. Habe ich sowieso nur spärlich hier und da mal ein Icon auf der Seite, lohnt sich der Mehraufwand dann wirklich?

Wann empfiehlt sich der Einsatz unbedingt?
Beim Hovern. Früher sah man häufig, dass eine Grafik, die beim Mousover wechseln sollte, nachladen musste. Das war unschön. Durch den Einsatz eines Sprites wird die Grafik direkt geladen und beim Hovern per CSS nur verschoben. Dies geschieht sofort, ohne dass irgend etwas nachgeladen werden muss.

Bewertung: 
5
Durchschnitt: 5 (2 Stimmen)

CSS-Timing-Functions

Siehe dazu PDF:

AnhangGröße
PDF icon AP19_KiraHesmer_timing.pdf55.15 KB
Bewertung: 
0
Bisher keine Bewertung

CSS3 – Farbe

CSS3

Attribute

In CSS werden Elementen über mehrere Befehle bzw. Eigenschaften Farben zugewiesen. Dabei sind die folgenden die wichtigsten und am meisten genutzten:

  • color /* Legt die Vordergrundfarbe (z.B. von Text) fest */
  • background-color /* Legt explizit die Hintergrundfarbe fest */
  • background /* Ist ein Abkürzungsbefehl, in dem u. a. auch die Farbe definiert werden kann - */
  • "background" beinhaltet die Befehle: …color, …image, …repeat, …attachement, …position
  • "background" Beispiel: body {background:#ffffff url('img_tree.png') no-repeat right top;}
  • "background" Info: http://www.w3schools.com/css/css_background.asp

 

Farbnotationen

Hexadezimal

Die Notation in CSS für Farben lässt sich derweil auf unterschiedliche Art und Weise realisieren. Zum Einen wird hier mit einem Hexadezimalwert gearbeitet, dem eine Raute vorangestellt wird. Dabei gilt es zu beachten, dass am Bildschirm mit RGB-Werten gearbeitet wird und daher je ein Byte (mit einer Wertigkeit von 0 bis 255) für jeden Farbkanal (Rot, Grün, Blau) zur Verfügung steht.

Gültige Farben wäre demnach #8800FF oder auch #42C69F. Im ersteren Beispiel ließe sich die Schreibweise auf #80F vereinfachen. Doppelte Zeichen können hier weggelassen werden, sofern jede dieser drei Zweiergruppen jeweils den gleichen Stellenwert hat. Einige Beispiele dazu:

  • #44FF22 ließe sich zu #4F2 vereinfachen
  • #3C1A89 ließe sich nicht vereinfachen
  • #133CCA ließe sich ebenfalls nicht vereinfachen, da die Bytes wie folgt aussehen würden: 13/3C/CA
  • #22FF3A ließe sich auch nicht vereinfachen, da nur zwei der drei Zweiergruppen eine Verkürzung der Schreibweise ermöglichen
  • #8383FF ließe sich nicht vereinfachen, da 8 und 3 nicht gleich sind

 

Schlüsselwort-Farbnamen

Außerdem gibt es die weniger verbreitete Möglichkeit, Farben mit ihren Namen anzusprechen.
 
Dazu gibt es folgende Begrifflichkeiten:
black, silver, gray, white, maroon, red, purple, fuchsia, green, lime, olive, yellow, navy, blue, teal und aqua.
 
Diese 16 Farben sind in HTML 4.0 definiert.
 
Mit CSS 2.1 kam die Farbe orange hinzu.
 
 
 

Dezimalangaben

  • rgb(R, G, B)

Jeder Farbkanal (Rot, Grün, Blau) besitzt 256 Darstellungswerte. 0 ist der dunkelste Wert, während 255 der hellste Farbton bzw. der Farbwert in gesättigtem Zustand ist.

So wird zum Beispiel aus #ff00ff dann rgb(255, 0, 255)
 


Prozentualangaben

  • rgb(R%, G%, B%)

Diese Schreibweise ähnelt der mit den Dezimalangaben, nur dass man stattdessen mit den Prozentwerten arbeitet.

So wird aus rgb(255, 0, 255) zum Beispiel rgb(100%, 0%, 100%)

 

CSS3 - RGBA und HSL

In CSS3 sind weitere Schreibweisen hinzugekommen, die nicht nur im RGB-Modell arbeiten, sondern Farben auch im RGBA- und HSB- bzw. HSL-Format erkennen. Diese werden mit den folgenden Befehlen aktiviert:

  • rgba(R, G, B, A) /* ähnlich rgb(R, G, B) */

Hier kann mit einem Alpha-Wert eine Transparenz angegeben werden. A liegt hier zwischen 0 für transparent bis 1 für opak.

  • hsl(H, S, L) /* Hue, Saturation, Lightness */

Hierbei wird ein Farbkreis zugrunde gelegt, der mit 360 Grad alle Farben abdecken kann. 0° bzw. 360° entsprechen hierbei Rot, 120° Grün und 240° Blau. Dieser Wert wird als Ganzzahl für das H angegeben. S steht für die Sättigung, 0% bedeuten daher, dass es sich um einen neutralen Grauton handelt, 100% lassen die Farbe strahlen. Das L für Lightness steht für die Helligkeit und sollte dementsprechend selbsterklärend sein. 0% bedeuten auch hier, dass kein Licht hinzugefügt wird, 100% bedeutet, dass die maximale Helligkeit erreicht ist.

 

Sonderfall Schlagschatten

Box-Elemente

Bei Schlagschatten gibt es eine gesonderte Notation:

box-shadow: <horizontaler Versatz> <Vertikaler Versatz> <Weichzeichnung> <Farbe>; /* für Block-Elemente wie DIVs etc. */

Dabei wird ausgehend von der Positionierung des betroffenen Containers der horizontale und vertikale Versatz angegeben, danach die Weichzeichnungsstärke und zu guter Letzt die Farbe in den angegebenen Formaten wie oben.

Wahlweise kann vor den horizontalen Versatz noch ein "inset" mit anschließendem Leerzeichen geschrieben werden, das weist den Browser dazu an, den Schatten "in" das Element zu verlagern und somit den Schattenwurf auf den Hintergrund anzuwenden.

Die Schwierigkeit, die hier hinzukommt ist die, dass es für verschiedene Browser auch mehrere Notationsmöglichkeiten gibt, wie eine solche Anweisung aussehen kann. Dabei werden die sogenannten browserspezifischen Präfixe verwendet. Hier eine Übersicht:

Mozilla Firefox: -moz-
Google Chrome, Safari: -webkit-
Opera: -o-
Internet Explorer: -ms-

Damit würde sich eine Definition, die für alle Browser gültig ist, wie folgt aussehen:

-moz-box-shadow: 5px 5px 10px #000;
-webkit-box-shadow: 5px 5px 10px #000;
-o-box-shadow: 5px 5px 10px #000;
-ms-box-shadow: 5px 5px 10px #000;
box-shadow: 5px 5px 10px #000;

Die letzte Zeile deckt das Restrisiko ab, dass ein Browser keine der verwendeten Präfixe, dafür aber den Schlagschatten beherrscht.

Text

Bei Text werden keine Präfixe verwendet. Statt box-shadow schreibt man text-shadow:

text-shadow: <horizontaler Versatz> <Vertikaler Versatz> <Weichzeichnung> <Farbe>; /* für Texte */

Die Notation ist hier die selbe.

---

Weiterführende Links

Weitere Informationen zu den einzelnen Angaben der jeweiligen Farben sind unter
http://www.w3.org/TR/2003/CR-css3-color-20030514/#colorunits zu finden.

Noch ein interessanter und übersichtlicher Link:
http://www.webmasterpro.de/coding/article/css-referenz-farben.html#goto-definition-ueber-farbschluesselwoerter-css-3

http://www.braekling.de/web-design/3311-css3-color-farben-mit-farbtabellen.html

http://www.peterkroener.de/aenderungen-in-der-neuen-css3-farbverlauf-syntax-ohne-vendor-prefix/

Bewertung: 
5
Durchschnitt: 5 (2 Stimmen)

Media Query

Media Query gehört zum Themenbereich CSS und es geht dabei darum geräteabhängige darstellung von Website zu realisieren. Dass also der Gerätetyp erkannt wird und dann das passende CSS dazu angesteuert wird.

Weiterführende Links:

http://www.heise.de/ix/artikel/Allen-recht-1058764.html
https://developer.mozilla.org/en-US/docs/CSS/Media_queries
http://webmasterparadies.de/webdesign/246-responsive-webdesign-teil-2-media-queries-einrichten.html

Bewertung: 
0
Bisher keine Bewertung

U5: CSS-Vererbung

Anleitung für das Wiki
In diesem Wiki könnt ihr gemeinsam Lerninhalte erstellen. Jedes Wiki ist direkt und für jeden angemeldeten User editierbar. Wenn bereits bei vorherigen Prüfungs-Wikis zum Thema (manchmal auch nur Teilgebiete streifend) erstellt wurden, so werden sie unten verlinkt. Ansonsten einfach hier diesen Eintrag überschreiben und mit entsprechenden Inhalten füllen.
Um Beispielaufgaben etc. zu bearbeiten haben wir extra eine Lerngruppe (https://mediencommunity.de/lerngruppe-mediengestalter-ap-sommer-2019) eingerichtet, bitte diese für das gemeinsame Lösen von Aufgaben nutzen.

Viel Erfolg beim Lernen.
Das Team der mediencommunity

Bewertung: 
0
Bisher keine Bewertung

CSS-Vererbung: Beispiel

Wir haben folgende HTML-Struktur:

Und passen das CSS nun an:

Wie wir sehen können, sind, obwohl wir dem DIV-Element mit der Klasse "gross" die font-size von 20pt gegeben haben, auch die darinliegenden Elemente davon betroffen.
Und obwohl das DIV-Element mit der Klasse "blau" die color (gemeint ist damit immer die Schriftfarbe) blau hat, sind auch hier die darinliegenden Elemente betroffen.

Wenn wir nun einen Schritt weiter gehen:

Und dem H1-Element (Überschrift 1. Rangordnung) die Farbe "red" und die font-size "30pt", wird damit der vererbte Wert überschrieben; Wir sprechen nun das Element direkt an, somit muss es nicht mehr die Eigenschaften seines Eltern-Elementes übernehmen.

AnhangGröße
PDF icon U5 CSS-Vererbung.pdf1.48 MB
Bewertung: 
3
Durchschnitt: 3 (1 Stimme)

Computersicherheit

Thema: Computerarbeitsplatz und Netzwerke nutzen, pflegen und konfigurieren: Computersicherheit

 

Datenschutz

Der Schutz vor unbefugten Zugriffen durch "Hacker" kann nur über Pass- und Codewörter erfolgen. Das ist keine vollkommene Sicherung, denn Passwörter können evtl. rekonstruiert oder ausspioniert werden.

Für den Umgang mit Passwörtern gelten folgende Regeln:

1. Passwörter in bestimmten, unregelmäßigen, nicht zu großen Abständen wechseln.

2. Passwörter dürfen nicht zu leicht zu rekonstruieren sein – Geburtsdaten und Namen sind ungeeignet, geeignet: sinnfreie Kombinationen, wie z. B. aPhJ68!kZ

3. Passwörter müssen trotzdem gut merkbar sein, denn sie sollten aus Sicherheitsgründen nicht aufgeschrieben werden (zumindest nicht digital)!

Sicherer als softwaremäßige Sicherung ist die Hardwaresicherung durch "Dongles". Diese elektronischen Hardwareschlüssel in Form von Steckern, die auf eine Schnittstelle des Computers gesteckt werden, eraluben den Zugriff auf bestimmte Programme und Daten.

 

Angriffe aus dem Internet

Während es noch vor einigen Jahren die lokalen Datenträger waren, die zur Verbeitung vono Computerviren geführt haben, ist es mittlerweile vorwiegend das Internet, über das sich Viren, Würmer, Trojaner und andere Schädlinge in oft rasender Geschwindigkeit verbreiten. Die Hauptgefahr geht hierbei von Email-Anhängen und von Sicherheitslücken der Webbrowser aus.

Schädlingsarten

Der Begriff "Viren" wird oft nicht ganz richtig als Oberbegriff für Schädlinge aller Art bezeichnet. Besser sollte hierbei von "Malware" (= Malicious Software, also bösartige Software) gesprochen werden. Ihre wichtigsten Vertreter sind:

  • Virus: Name kommt von den Viren aus der Biologie • kleine Programme, die sich zur Verbreitung an ein Wirtsprogramm hängen müssen • werden aktiv, wenn das Wirtsporgramm gestartet wird • Funktionsweise: Durch die Ausführung der infizierten Datei wird der Virus aktiv und führt seine vordefinierte Aufgabe aus, erst dann wird die eigentliche Anwendung gestartet • verschiedene Arten: gefährliche, die Daten von der Festplatte löschen und ungefährliche, die den Nutzer nur verärgern sollen • Lösung: Originalzustand der infizierten Dateien wieder herstellen • Beispiele: OneHalf, Tenga, Yankee Doodle
  • Wurm: Im Unterschied zum Virus kein Wirtsprogramm nötig • können sich selbständig vermehren und durch Emails verbreiten, weil sie Dateien als Anhang enthalten können • Funktionsweise: Wird der als Dateianhang getarnte Wurm durch Doppelklick gestartet, kann er sich z. B. an alle m Adressbuch gespeicherten Email-Adressen versenden -> Schneeballsystem: geht man pro Adressbuch von 20 Email-Adressen aus, dann werden im ersten Schritt 20, dann 400, 8.000, 160.000 usw neue Computer infiziert • Gefahren: Würmer können Dateien löschen, die Systemleistung beeinflussen oder Programme deaktivieren • Lösung: Alle betroffenen Dateien löschen, da sie sehr wahrscheinlich den Schadcode enthalten • Beispiele: Lovsan/Blaster, Bagle, Netsky
  • Trojaner: Name kommt vom "trojanischen Pferd": ein Programm, das nach außen sichtbar eine nützliche Funktion besitzt, z. B. ein kostenloses Update, während im Hintergrund seine schädlichen Funktionen gestartet werden • Aufgabe: sich leicht Zugang zum System verschaffen, um dort Schaden anzurichten • Verschiedene Arten: Downloader: ein bösartiges Programm zum Herunterladen von Schadsoftware, Dropper: Trojaner, der auf dem angegriffenen Computer Schadsoftware absetzt ("droppt"), Backdoor: Anwendung, die Angreifern Zugriff auf ein System verschafft um es zu kontrollieren, Keylogger: Program, das die Tastenanschläge eines Benutzers aufzeichnet und die Infos an den Angreifer sendet • Beispiele: NetBus, Trojandownloader, Slapper
  • Adware: Abkürzung für durch Werbung unterstützte Software und meint Programme, in denen Werbung gezeigt wird • öffnen häufig in Internetbrowsern neue Popup-Fenster mit Werbung oder ändern die Startseite des Browsers • nicht gefährlich, aber lästig • kann auch dazu dienen, Daten zu sammeln • wird oft mit Freeware installiert, kann aber abgewählt werden
  • Spyware: Fast alle Anwendungen zusammen, die vertrauliche Infos ohne das Wissen/Einverständnis des Benutzers versenden • Aufgabe: ähnlich wie Trojaner, den befallenen Rechner bzw das Nutzerverhalten auszuspionieren • Entwickler geben vor, mit diesen Programmen die Interessen/Bedürfnisse der Benutzer erkunden zu wollen • Ziel: möglichst viele Infos über das Nutzerverhalten sammeln • gesammelte Daten enthalten evtl. Sicherheitscodes, PINs, Kontonummern usw • Beispiele: Spyfalcon, Spy-Sherrif (getarnt als Spyware-Schutzprogramm, übt selbst Spyware-Funktionen aus) • Lösung: Spyware löschen, da diese evtl den Schadcode enthält

 

Sicherheit im Internet

Welche Möglichkeiten (über die Verschlüsselung hinaus) gibt es, um ein Netzwerk vor fremden Zugriff zu schützen?

  • Keine Standartpasswörter verwenden
  • Konfiguration nur über Kabel ermöglichen
  • Netzwerk unsichtbar machen (WLAN)
  • Geräte im Netzwerk beschränken
  • Name des Gerätes ausblenden

 

Unterschied Antivirusprogramm und Firewall

Antivirusprogramm: Schützt den Computer vor Malware. Im Internet finden sich zahlreiche Anbieter von Antivren-Software, die ihre Programme teilweise kostenlos, teilweise gegen Gebühr anbieten, z. B. AntiVir, Avast, Norton Antivirus, Kaspersky Antivirus. Problematisch bei der Verwendung aller Virenscanner ist, dass diese immer nur die ihnen bekannten Viren erkennen und entfernen können. Insofern ist er unerlässlcih, in regelmäßigen Abständen die aktuellste Version oder Virenliste runterzuladen

Firewall: Alle Schutzmaßnahmen, die einen unerlaubten Zugriff von außen auf ein privates Netzwerk verhindern.Sie überprüft die eintreffenden Datenpakete, z. B. hinsichtlich Quell- und Zieladresse, Eine Firewall sollte auch die den Rechner verlassenden Daten prüfen, da sich bereits schädliche Software im System befinden könnte. So kann eine Firewall auch Spyware entdecken. Angreifer aus dem Netz (Hacker) werden damit abgewehrt. Durch Freigaben kann man vertrauenswürdige und bekannte Anwendungen zulassen.

 

Gefahrenquelle E-Mail

Emails sind die größte Gefahr für die Infektion eines Rechners mit einem Virus, Wurm, Trojaner oder ähnlichem. Der grund für die große Gefahr sind nicht die Textdateien selbst, sondern potenzielle Dateianhänge, da diese Dateien ausführbare Programme enthalten können. Da sich Dateiendungen unter Windows ausblenden lassen, sind die Endungen unter Umständen gar nicht sichtbar. Ein Trick besteht darin, dass eine Datei eine falsche Dateiendung vorgibt: Hinter der Datei "Brief.txt.vbs" verbirgt sich scheinbar eine Textdatei, tatsächlich aber eine VisualBasic-Script-Datei)

Anti-Spyware: Durchsucht den Rechner nach Programmen, die zum Ausspionieren des Systems dienen. Aus der Absenderadresse der Email kann längst nicht mehr gefolgert werden, ob diese Mail vertrauenswürdig ist, oder nicht, Grund ist die bereits erwähnte Verbindung von Würmern unter Zuhilfename des Adressverzeichnisses. Die Email eines Freundes ist mit einem durchaus plausibel klingenden Betreff kann also eine Falle sein und nach dem Doppelklick auf den Anhang ist es schon zu spät...

Spam: Spam-Mails machen ca. 70 % des gesamten Email-Verkehrs aus und verursachen damit einen enormen wirtschaftlichen Schaden. Dennoch sind Spam-Mails, wenn es sich um reine Textdateien handelt, zwar lästig, aber ungefährlich. Gefährlich sind sogenannte "Backdoor"-Programme, die einen extrenen Zugriff auf den Rechner erlauben.Tückisch sind auch "Keylogger", die als PC-Wanzen sämliche Tastatureingaben protokollieren und somit zur Entschlüsselung von Benutzernamen und Passwörtern dienen. Die wichtigste Regel im Umgang mit Emails: Keine Dateianhänge öffnen, wenn es sich um ausführbare Dateien handelt, z. B. .exe, .com, .vbs oder oder oder

Wichtigste Maßnahme zur Vermeidung von Infektionen ist eine gesunde Skepsis gegenüber alle eingehenden Mails. Rufen Sie ggf. den Absender an, bevor Sie einen vermeintlich unsicheren Anhang öffnen. Maßnahme zur Spam-Vermeidung: Ist die Angabe einer Kontaktadresse erforderlich, kann sie verschlüsselt erfolgen, z. B. durch Ersetzen des @-Zeichens: name(at)firma.de oder indem sie als GIF-Grafik gespeichert wird

Phishing-Mails: Emails mit dem Ziel, Zugangsdaten zu eBay, Homebanking o. ä. auszuspionieren. Vorgehensweise: Durch eine plausibel klingende Mail wird der Nutzer dazu veranlasst, einen Textlink anzuklicken, der auf eine vermeintlich seriöse Seite führt. Dort wird er aufgefordert, sich beim jeweiligen Dienst anzumelden – Schon sind die Zugangsdaten erfasst. Wichtigste Regel: Niemals auf Textlinks klicken, auch wenn es sich um scheinbar seriöse Links handelt.

 

Sicherheit unter Mac OS X

Auch unter Mac OS X gibt es Schädlinge, allerdings in wesentlich geringerer Zahl als bei den Windows-Betriebssystemen. Gründe: relativ geringe Verbreitung des Macs -> keine lohnenswerte Zielgruppe, gute Schutzmechanismen, die den Zugriff auf bestimmte Bereiche verhindern. Doch auch hier: Vorsicht ist besser als Nachsicht, deshalb sollte die hauseigene Firewall in jedem Fall aktiviert und Antivirensoftware eingesetzt sein!

 

Sicherheit unter Windows XP

Benutzerverwaltung: Hauptproblem in Punkto Sicherheit: die Nutzer besitzen nach der Installation Administratorenrechte und können sämtliche Änderungen am Betriebssystem vornehmen.Wer sich jedoch als Admin im Internet bewegt, öffnet damit einfallenden Schädlingen Tür und Tor, denn ein schädliches Programm kann nun ebenfalls an beliebiger Stelle ins Betriebssystem eingreifen.Um diese Sicherheitslücke zu schließen, muss man sich als Benutzer und damit auch potenziellen Schädlingen die Zugriffsrechte einschränken.

Service Pack 2: Eine weitere Forderung ist die Installation des "Service Pack 2", da Microsoft hiermit den Schutz des Betriebssystems deutlich verbessert hat: Neben dem Schließen vieler Sicherheitslücken, stellt Win XP ein Sicherheitscenter zur Verügung: beeinhaltet eine Firewall, integriert eine installierte Antiviren-Software, automatische Updates -> Sicherheitsupdates, ohne dass sich der Nutzer darum kümmern muss.

Internet Explorer und Outlook: Wegen der hohen Verbreitung des Webbrowsers Internet Explorer und der Email-Software Outlook haben sich viele Virenschreiber auf die Sicherheitslücken der beiden Produkte spezialisiert. Am besten auf diese beiden Produkte verzichten, oder mit den diversen Sicherheitseinstell-ungen beschäftigen um eine Infektion unwahrscheinlicher werden zu lassen -> Kontrollmöglichket von ActiveX (zur Einbindung interaktiver und multimedialer Komponenten auf Webseiten, wie die Steuerung eines Videos).

 

Sicherheit ab Windows Vista

Vista besitzt ein völlig neues Sicherheitskonzept. Eine wesentliche Neuerung: die Zugriffsrechte von Nutzern sind von Anfang an deutlich eingeschränkt, sogar Admins. Nach dem Motto: Wenn die Nutzer selbst keine rechte haben, gilt dies auch für Angreifer von außen. Eine zweite Maßnahme: vor dem Zugriff auf wichtige Systemdateien wird zunächst eine Kopie erstellt und nur in dieser Kopie werden Änderungen vorgenommen, die Originaldateien bleiben erhalten und unverändert. Der neue Internet Explorer 7 hat einen Phishing-Filter und auch beim Nachfolger von Outlook sollen frühere Sicherheitsmängel beseitigt worden sein und Spam- oder Phishing-Mails erkannt werden.

 

 

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

Cookies

1.    Cookie

Ein Cookie [ˈkʊki], auch Magic Cookie (vom englischen Wort für Plätzchen bzw. magisch. Deutsche Entsprechung: Profildatei) ist ein kurzer Eintrag in einer meist kleinen Datenbank bzw. in einem speziellen Dateiverzeichnis auf einem Computer und dient dem Austausch von Informationen zwischen Computerprogrammen oder der zeitlich beschränkten Archivierung von Informationen. Ein Cookie besteht aus mindestens zwei Bestandteilen, seinem Namen und dem Inhalt oder Wert des Cookie. Außerdem können Angaben über den zweckmäßigen Gebrauch vorhanden sein. Die Datenbank kann oft vom Benutzer des Computers ohne besondere Hilfsmittel nicht eingesehen oder verändert werden.


Von Anwendungsprogrammen oder Teilen oder Erweiterungen des Betriebssystems eines Computers, die einen Dienst zur Verfügung stellen, kann ein Cookie zum Beispiel beim Start des Programms gesetzt werden. Anderen Programmen wird so bekannt, dass sie diesen Dienst in Anspruch nehmen können, wenn sie in der Datenbank den vorher vereinbarten Namen des Cookie finden. Der Wert des Cookie enthält dabei typischerweise eine Speicheradresse, über die Funktionen des Dienstes zugänglich sind. Datenbanken dieses Typs heißen Cookie Jar.


Webbrowser stellen eine Cookie-Datenbank zur Verfügung, die Cookie Cache genannt wird; dort kann der Webserver einer besuchten Webseite Informationen in Form von HTTP-Cookies hinterlegen und bei einem Wiederbesuch der Seite auslesen.
Viele Webseiten hinterlegen ein solches Cookie, um die Nutzer bei erneuten Einloggen wiedererkennen zu können (und z.B. dann andere Werbung einzublenden oder dem Besucher Funktionalitäten bereitzustellen, die dieser nutzen möchte).
Cookies sind eine nachträgliche Erfindung; ursprünglich war das Internet zum Austausch von Daten unter Wissenschaftlern gedacht. Es war also nicht nötig, sich gegenüber dem Server zu identifizieren. Später wurden Anwendungen erfunden, die dies erforderlich machten. Da das ursprüngliche Protokoll so etwas nicht vorsah, hat das Team von Netscape, deren Browser und Server seinerzeit den Markt dominierten, kurzerhand diese Funktionalität erfunden, die dann von anderen Browsern übernommen wurde, weil sie auf elegante Weise das Problem löste. In der Öffentlichkeit wurden Cookies lange Zeit kontrovers diskutiert. In der heutigen Wahrnehmung sind Cookies neutrale "Werkzeuge" im Datenverkehr.


Ein häufiges Beispiel für notwendige Cookies sind Foren. Jeder (angemeldete) Benutzer muss die Möglichkeit haben, Beiträge abzuliefern und nachträglich zu redigieren. Dies ist nur möglich mit Cookies. Dort findet sich oft die Möglichkeit, „eingeloggt zu bleiben“. Dabei wird ein Cookie abgelegt, das eine entsprechende Laufzeit hat und bei erneutem Besuch der Seite immer noch gültig ist, daher ausgelesen und ausgewertet werden kann. Auch Shops basieren häufig auf Cookies, die den Warenkorb steuern. Sollte eine solche "Sitzung" ausgelaufen sein, muss sich der Benutzer erneut einloggen, sich also gegenüber dem Server identifizieren. Das Ergebnis der Prüfung wird im Cookie abgelegt.


1.1.    Herkunft der Bezeichnung
Eine mögliche Erklärung für die Bezeichnung "(Magic) Cookie" ist der Comic "Odd Bodkins" von Dan O'Neill, der in den 1960'ern in der Zeitung San Francisco Chronicle erschien: Einige der Charaktere aßen "Magic Cookies" von dem "Magic Cookie Bush" (vermutlich ein Euphemismus für LSD), unter deren Einfluss sie in das "Magic Cookie Land" gelangten. Somit sind Cookies analog zu den verzehrten Plätzchen eine Art Wertmarke für einen ganzen Sinnzusammenhang oder ein Erlebnis.


2.    HTTP-Cookie
Ein HTTP-Cookie, auch Browser-Cookie genannt ([ˈkʊki]; engl., „Plätzchen“, „Keks“), bezeichnet Informationen, die ein Webserver zu einem Browser sendet oder die clientseitig durch JavaScript erzeugt werden. Der Client sendet die Informationen in der Regel bei späteren Zugriffen an denselben Webserver im Hypertext-Transfer-Protocol-Header an den Server. Cookies sind clientseitig persistente/gespeicherte Daten.
HTTP-Cookies sind eine spezielle Form der allgemeinen Magic Cookies. Sie ermöglichen das clientseitige Speichern von Information, die auch vom Server stammen können und die bei weiteren Aufrufen für den Benutzer transparent an den Server übertragen werden. Dadurch erleichtern Cookies die Benutzung von Webseiten, die auf Benutzereinstellungen reagieren oder den Aufbau von Sitzungen. Dieses Konzept wurde ursprünglich von Netscape entwickelt und in RFC 2109 spezifiziert.

 

2.1.    Funktionsweise
Cookies werden in den Kopfzeilen (Header) von Anfragen und -Antworten via HTTP übertragen. Cookies entstehen, wenn bei einem Zugriff auf einen Webserver neben anderen HTTP-Kopfzeilen in der Antwort zusätzlich eine Cookie-Zeile übertragen wird (siehe Aufbau). Diese Cookie-Informationen werden dann lokal auf dem Endgerät gespeichert, üblicherweise in einer Cookie-Textdatei. Bei nachfolgenden weiteren Zugriffen auf den Webserver wird der eigene Browser alle Cookies in dieser Datei heraussuchen, die zum Webserver und Verzeichnispfad des aktuellen Aufrufs passen, und schickt diese Cookie-Daten im Header des HTTP-Zugriffs mit zurück, womit die Cookies jeweils an jenen Webserver zurückgehen, von dem sie einst stammten.
Ein Cookie kann beliebigen Text enthalten, kann also neben einer reinen Identifikation auch beliebige Einstellungen lokal speichern, jedoch sollte seine Länge 4 KB nicht überschreiten, um mit allen Browsern kompatibel zu bleiben. Die Cookies werden mit jeder übermittelten Datei übertragen, also auch mit Bilddateien oder jedem anderen Dateityp; dieses gilt insbesondere für eingebettete Elemente wie Werbebanner, die von anderen Servern eingebunden werden als dem Ursprung einer angezeigten HTML-Datei. So kann eine einzelne Webseite zu mehreren Cookies führen, die von verschiedenen Servern kommen und an diese jeweils wieder zurückgeschickt werden; mit einer Anfrage des Browsers werden alle den Server betreffenden Cookies gesendet.
Cookies werden ausschließlich vom Client verwaltet. Somit entscheidet der Client, ob z. B. ein Cookie gespeichert wird oder die vom Webserver gewünschte eingeschränkte Lebensdauer des Cookies durch Löschung ausgeführt wird.


Gängige Browser erlauben dem Nutzer meist einschränkende Einstellungen zum Umgang des Client mit Cookies, z. B.:

  1. Keine Cookies annehmen.
  2. Nur Cookies des Servers der aufgerufenen Seite annehmen (keine Cookies von Drittservern wie bei Werbebannern).
  3. Benutzer bei jedem Cookie fragen.
  • hier kann dann meist zwischen „erlauben“ (bleibt), „für diese Sitzung erlauben“ (wird immer angenommen, aber nach dem Schließen des Browsers gelöscht) und „ablehnen“ (nicht akzeptieren) gewählt werden, wobei die gewählte Option gespeichert wird
  • Alle Cookies bei Beendigung des Client löschen („Sitzungs-Cookie“).

Dazu erlauben einige Browser verwaltende Aktionen wie:

  • Daten im Cookie ansehen.
  • Einzelne oder alle Cookies löschen.

Ob ein Cookie angenommen (clientseitig gespeichert) wurde, muss die serverseitige Anwendung in weiteren HTTP-Anfragen erkennen, da vom Client keine Rückmeldung erfolgt.
Der Server kann ein Cookie durch Überschreiben mit leeren Daten löschen.

2.2.    Verwendung
Eine typische Anwendung von Cookies ist das Speichern persönlicher Einstellungen auf Websites, zum Beispiel in Foren. Damit ist es möglich, diese Website zu besuchen, ohne jedes Mal die Einstellungen erneut vornehmen zu müssen.
Mit Cookies können auch Sitzungen realisiert werden. Das HTTP ist per Definition ein zustandsloses Protokoll, daher ist für den Webserver jeder Zugriff völlig unabhängig von allen anderen. Eine Webanwendung, die sich über einen längeren Zeitraum hinzieht, muss mit Zusätzen auf der Anwendungsschicht (im Browser) arbeiten, um den Teilnehmer über mehrere Zugriffe hinweg identifizieren zu können. Dazu wird in einem Cookie vom Server eine eindeutige Session-ID gespeichert, um genau diesen Client bei weiteren Aufrufe wieder zu erkennen und damit nicht bei jedem Aufruf einer Unterseite das Passwort erneut eingegeben werden muss.

Auch Online-Shops können Cookies verwenden, um sitzungslose virtuelle Einkaufskörbe zu ermöglichen. Der Kunde kann damit Artikel in den Einkaufskorb legen und sich weiter auf der Website umschauen, um danach die Artikel zusammen online zu kaufen. Die Artikel-Kennungen werden in einem Cookie gespeichert und erst beim Bestellvorgang serverseitig ausgewertet.

Damit bei Webanwendungen Benutzeraktionen und -eingaben, die für den Server bestimmt sind, bei Abbrüchen der Verbindung zum Server zum Beispiel in Mobilfunknetzen nicht verloren gehen, können Cookies zur Zwischenspeicherung eingesetzt werden. Sie werden dann bei Wiedererrichtung der Verbindung automatisch zum Server geschickt. Die Webanwendung erkennt dabei die Reihenfolge, in der die Cookies erzeugt wurden, und markiert bereits verarbeitete Cookies oder löscht deren Inhalt. Weil bei dieser Verwendung unter Umständen viele Cookies erzeugt werden, die frühestens beim Schließen des Browsers gelöscht werden, der Speicherplatz des Browsers für Cookies aber beschränkt ist, muss die Webanwendung Vorkehrungen gegen einen Cookie-Überlauf treffen.[1]

 

2.3.    Gefahren
Die eindeutige Erkennung kann für Zwecke eingesetzt werden, die von vielen Benutzern als missbräuchlich angesehen werden. Cookies werden z. B. dafür verwendet, Benutzerprofile über das Surfverhalten eines Benutzers zu erstellen. Ein Online-Shop kann z. B. diese Daten mit dem Namen des Kunden verknüpfen und zielgruppenorientierte Werbemails schicken. Jedoch kann der Online-Shop nur das Surfverhalten innerhalb seiner eigenen Webseite verfolgen.

Server, die nicht identisch mit dem Server der aufgerufenen Webpage sind, können z. B. mit Bilddateien (Werbebanner oder auch Zählpixel) auch so genannte „serverfremde“ Cookies setzen. Diese werden aufgrund ihrer Verwendung auch als „tracking cookies“ bezeichnet (englisch für Verfolgen). Gegebenenfalls kann so der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine „serverübergreifende“ Sitzung. Daraus kann auf die Interessen des Besuchers geschlossen und Websites entsprechend angepasst („personalisiert“) werden. Bei einer Bestellung in einem Webshop etwa werden die angefallenen Daten naturgemäß einer konkreten Person zugeordnet.

Denkbar wäre ein potentieller Missbrauch bei einer möglichen Kooperation zwischen dem Webshop und dem Werbeunternehmen; diese kann verhindert werden durch eine entsprechende Browser-Einstellung, die nur Cookies des Servers der aufgerufenen Seite (Webshop) annimmt, nicht die der fremden Server, die die Werbung einblenden. Wirbt der Webshop allerdings selber, könnte diese zielgerichtete Werbung so nicht verhindert werden, aber sogar nützlich sein. Amazon wertet bekanntlich die Bestellhistorien der Käufer systematisch aus, um auch unbekannten Besuchern konkrete Vorschläge zu machen.

Noch nicht zu übersehen sind die Gefahren, die dadurch entstehen, dass Großunternehmen wie Google, deren Dienste praktisch jedermann ständig nutzt, sich vorbehalten, die dadurch entstehenden Daten auf unbegrenzte Zeit zu bevorraten und auszuwerten. Um Daten über das Nutzerverhalten zu sammeln, ist man nicht auf Cookies angewiesen. Das Problem ist also wesentlich allgemeinerer Natur.
In Umgebungen, in denen sich mehrere Nutzer denselben Rechner teilen, etwa in Schulen oder Internet Cafés, besteht allerdings die ganz konkrete und offensichtliche Gefahr, dass ein noch gültiger Sitzungs-Cookie vom nächsten Nutzer des Rechners verwendet wird, um diese Sitzung fortzusetzen. Dieses Risiko kann verhindert werden, indem man grundsätzlich alle Cookies vor dem Beenden des Browsers löscht oder eine entsprechende Browser-Einstellung nutzt. Das wäre die Aufgabe des Administrators. Infolgedessen kann man an öffentlichen Plätzen, etwa Bibliotheken oder Universitäten, üblicherweise keine permanenten Cookies hinterlassen.

 

2.4.    Erlauben oder Sperren?
Ein Kompromiss zwischen den Vor- und Nachteilen von Cookies kann erzielt werden, indem man seinen Browser so konfiguriert, dass persistente Cookies nicht oder nur gegen Rückfrage zugelassen werden, was z. B. die Erstellung von Benutzerprofilen erschwert, und Sitzungs-Cookies automatisch zugelassen werden, z. B. für Webeinkäufe, Passwörter. Außerdem bieten die meisten Browser die Möglichkeit, Cookies selektiv für bestimmte Domänen zu erlauben bzw. zu sperren oder nach dem Surfen automatisch zu löschen, wie es automatisch bei Sitzungs-Cookies geschieht. Auch ist es möglich, serverfremde Cookies automatisch abzuweisen, über die ein Dritter, etwa ein Werbepartner der Internet-Seite, das eigene Verhalten über mehrere Server hinweg aufzeichnen könnte.

Es ist auch möglich, Cookies automatisch beim Schließen des Browsers durch diesen löschen zu lassen. Damit werden Probleme mit Mehrbenutzersystemen weitgehend vermieden und die Überwachung des Benutzers durch Cookies wird zumindest eingeschränkt. Zugleich verzichtet der Benutzer damit auf alle Vorteile, die Cookies gewähren; er muss sich also zwangsweise bei der nächsten Sitzung überall wieder neu einloggen. Das führt aber zu neuen Sicherheitsproblemen, denn die Benutzer neigen dazu, überall dasselbe Passwort zu verwenden, da sich niemand eine Vielzahl von Passworten merken kann. Selbst die Benutzung von mehreren Passworten führt dazu, dass der Benutzer gegebenenfalls alle ausprobiert und sie damit gegenüber der betreffenden Webseite preisgibt.

Des Weiteren bieten moderne Browser die Möglichkeit, Funktionen über kleine Zusatzprogramme (Add-Ons) nachzurüsten. So ist es beispielsweise bei Firefox nach Installation eines auf diese Funktion ausgelegten Add-Ons per Klick auf eine Schaltfläche möglich, Internetseiten die Erlaubnis zu geben, Cookies zu speichern[2][3][4] bzw. sogar selbst den Inhalt der Cookies zu manipulieren[5]. Das ermöglicht es, dass man die Cookies generell deaktiviert lassen kann und sie nur dann zu erlauben, wenn die Internetseite nicht richtig funktioniert oder man sich bei einem Onlinedienst anmelden will.

2.5.    Aufbau
Ein Cookie besteht aus einem Namen und einem Wert sowie mehreren erforderlichen oder optionalen Attributen mit oder ohne Wert. Einige Attribute sowie deren Einschließen in Hochkommas werden empfohlen.

  1. Name - erforderlich –Beliebiger Name und Wert aus ASCII-Zeichen die vom Server übergeben werden
  2. Version - erforderlich – Gibt die Cookie-Management-Spezifikation in einer Dezimalzahl an (derzeit immer 1).
  3. Expires - optional – Ablaufdatum, Zeitpunkt der automatischen Löschung in UTC für HTTP/1.0
  4. Max-age - optional – Ablaufzeit in Sekunden – 0 für sofortige Löschung. Der Client darf den Cookie auch nach dieser Zeit benutzen, der Server kann sich also nicht darauf verlassen, dass der Cookie nach dieser Ablaufzeit gelöscht wird.
  5. Domain - optional – Domain oder Bestandteil des Domainnamens, für den der Cookie gilt
  6. Path - optional – Gültigkeits-Pfad (Teil der Anfrage-URI), um die Gültigkeit des Cookies auf einen bestimmten Pfad zu beschränken
  7. Port - optional – Beschränkung des Ports auf den aktuell verwendeten oder auf eine Liste von Ports
  8. Comment - optional – Kommentar zur näheren Beschreibung des Cookies
  9. CommentURL- optional – URL unter welcher eine Beschreibung zur Funktionsweise zu finden ist
  10. Secure - optional – Rücksendung des Cookie nur „geschützt“ (wie ist nicht weiter spezifiziert). Die meisten HTTP-Clients senden einen „sicheren“ Cookie nur über eine HTTPS-Verbindung. Das Attribut hat keinen Wert.
  11. Discard - optional – Unbedingt Löschung des Cookies bei Beendigung des Webbrowsers.

2.5.1.    Funktionsweise – ein Beispiel
Szenario: Eine Webseite bietet eine Suchfunktion an, die sich an den zuletzt eingegebenen Suchbegriff erinnern kann, selbst wenn der Benutzer zwischenzeitlich den Browser beendet. Dieser Suchbegriff kann nicht auf dem Server gespeichert werden, da der Server dazu den Besucher eindeutig identifizieren müsste, und das geht mit reinem HTTP nicht. Deshalb soll der zuletzt eingegebene Suchbegriff vom Browser des Besuchers (in einem Cookie) gespeichert werden.
Wenn der Besucher die Suchfunktion zum ersten Mal aufruft (hier mit dem Suchbegriff „cookie aufbau“), schickt er folgende Anfrage an den Server:
GET /cgi/suche.py?q=cookie+aufbau HTTP/1.0
Der Server antwortet mit dem Suchergebnis und bittet den Browser mit der „Set-Cookie“-Zeile, sich den letzten Suchbegriff zu merken:


HTTP/1.0 200 OK
Set-Cookie: letzteSuche="cookie aufbau";
            expires=Tue, 29-Mar-2005 19:30:42 GMT;
            Max-Age=2592000;
            Path=/cgi/suche.py;
            Version="1"

(Normalerweise stehen alle Eigenschaften des Cookies in einer einzigen Zeile. Zur besseren Lesbarkeit steht hier jedoch nur ein Attribut pro Zeile.) Der Cookie hat die folgenden Eigenschaften:

  • Nutzdaten (letzteSuche): Der letzte Suchbegriff
  • Ablaufdatum (expires): Der Cookie wird nur in Anfragen mitgeschickt, die vor dem 29. März 2005 passieren.
  • Maximalalter (Max-Age): Der Cookie wird nur in den folgenden 30 Tagen mitgeschickt, später nicht mehr.
  • Teilbereich der Webseite (Path): Der Cookie wird nur an die Suchmaschine (/cgi/suche.py) geschickt, da alle anderen Teile der Webseite die Information nicht brauchen.

Zusätzlich zu der Pfad-Einschränkung wird der Cookie auch nur an den Server zurückgeschickt, von dem er gekommen ist. Dies wird durch die fehlende „Domain“-Variable erreicht.

Bei jeder weiteren Suchanfrage schickt der Browser nun, wenn er den Cookie akzeptiert, diesen an den Server zurück. Das sieht dann so aus:

GET /cgi/suche.py?q=12345 HTTP/1.0
Cookie: letzteSuche="cookie aufbau"; $Path=/cgi/suche.py; $Version="1";

Allen Eigenschaften des Cookies ist ein „$“ vorangestellt, mit Ausnahme der Nutzdaten (hier: letzteSuche). Der Server hat jetzt also die Information über den aktuellen Suchbegriff (12345) und den letzten (cookie aufbau). Zwischen diesen beiden Suchanfragen kann eine Zeit von bis zu 30 Tagen (Ablaufdatum) liegen.

 

2.5.2.    Browseranforderungen
Nach RFC 2965 soll ein Browser Folgendes unterstützen:

  • Es sollen insgesamt mindestens 300 Cookies gespeichert werden können.
  • Es sollen pro Domain mindestens 20 Cookies gespeichert werden können.
  • Ein Cookie soll mindestens 4096 Bytes enthalten können.

Manche Browser können mehr Cookies und/oder auch Cookies mit längeren Zeichenketteninhalten verarbeiten, garantiert ist dies aber nicht. Umgekehrt halten sich aber auch nicht alle Browser an alle Anforderungen.


3.    Flash-Cookie
Flash-Cookies oder Local Shared Objects (LSO) stellen eine neue Art der Speicherung von Benutzerdaten auf dem surfenden PC durch Nutzung des Adobe Flash Players dar.
Im Gegensatz zu Browser-Cookies (HTTP-Cookies) ermöglicht diese Technik den Webseiten, Inhalte browserunabhängig und ohne Verfallsdatum auf dem Rechner des Webseitenbetrachters zu speichern. So werden Inhalte, die beim Betrachten eines Flash-Films mit einem Browser (z. B. Firefox) geschrieben wurden, auch beim Betrachten der Internetseite mit einem anderen Browser (z. B. Windows Internet Explorer) an den Server gesendet.
Problematisch ist der Umstand, dass diese LSOs nicht von der Cookieverwaltung des Browsers administriert werden und bei Bedarf manuell oder per Software (Flash-Cookie-Killer, Flash-Cookie-Manager, CCleaner) gelöscht werden müssen. Für den Browser Firefox gibt es u. a. dazu inzwischen eine Browsererweiterung[1]. Die Speicherung von LSOs lässt sich auch mit dem Einstellungsmanager des Flash-Players konfigurieren, der allerdings nur online über die Adobe-Website zugänglich ist.[2]
Der Speicherort der LSOs unter Microsoft Windows ist
%AppData%\Macromedia\Flash Player\#SharedObjects

Dieser Ordner ist in den Einstellungen des persönlichen Profils zu finden. Unter Windows XP normalerweise:
C:\Dokumente und Einstellungen\Username\

Bei Windows Vista finden sich die Flash-Cookies unter:
C:\Benutzer\USERNAME\%AppData%\Roaming\Macromedia\Flash Player\#SharedObjects

Der Ordner %AppData% ist standardmäßig unter Windows XP und Vista nicht sichtbar. Die Sichtbarkeit des Ordners kann über die Ordnereinstellungen geändert werden.

Der Speicherort der LSOs unter Mac OS X ist
~/Library/Preferences/Macromedia/Flash Player/#SharedObjects

Unter anderen unixartigen Betriebssystemen wie Linux und Solaris befinden sich die Dateien unter
~/.macromedia/Flash_Player/#SharedObjects

4.    Ohne Cookies kein korrektes Tracking
Ein sauberes Tracking ist die Grundlage jeder Web-Analyse. Je genauer sich die einzelnen Nutzer und Ihr Verhalten abbilden läßt, umso paßgenauer kann die Web-Site optimiert werden. Mit Hilfe von Cookies lassen sich Nutzer klar identifizieren und die erhobenen Daten lassen sich einer konkreten Sitzung zuordnen

4.1.    Tracking-Szenarios
Um einen Nutzer/Besucher Ihrer Web-Site klar identifizieren und verfolgen zu können, brauchen Sie eine besucherspezifische Kennung, die sich über den gesamten Besuchszeitraum nicht verändert.
Es gibt mehrere Methoden dies technisch zu bewerkstelligen; die am häufigsten genutzten Möglichkeiten sind: IP-Adresse, IP-Adresse und Browser-Kennung (user agent), Login-Name, Sitzungs-Cookies und Permanent-Cookies.
Wir wollen zwei Tracking-Methoden herausgreifen:

4.1.1.    Die einfachste Methode
Das Tracking mittels IP-Adresse sowie mittels IP-Adresse und Browser-Kennung. Da jeder Nutzer, der auf Ihre Web-Site zugreift, über eine IP-Adresse und einen Browser verfügt, läßt sich dieses Verfahren standardmäßig anwenden.

4.1.2.    Die genaueste Methode
Tacking mittels Cookies liefert sicherlich mit Abstand die genauesten und detailliertesten Daten in Bezug auf Nutzer und ihr Verhalten auf der Web-Site. Allerdings erfordert ein sinnvolles Cookie-Management einiges an Aufwand und Vorarbeit.
Diese beiden Arten der Nutzer-Verfolgung werden in der Praxis von fast allen Web-Site-Betreibern eingesetzt.

4.2.    IP-Tracking im Detail
"Immer noch besser als gar nichts" - dies beschreibt die Qualität des IP-Adressen-Trackings recht gut. Dieses Verfahren ist nicht geeignet, Nutzer eindeutig zu identifizieren und ihnen Sitzungen zuzuordnen. Warum? Weil viele Nutzer mit dynamischen, d.h. ständig wechselnden IP-Adressen surfen. Ein Nutzer, den Sie heute unter 197.45.34.67 tracken, kommt morgen mit der IP-Adresse 201.1.56.135 zu Ihnen. Sie haben keine Chance jemals herauszufinden, dass es sich hier um ein und denselben Nutzer handelt. Da es nicht unbegrenzt viele IP-Adressen gibt, verfügen ISPs wie T-Online, AOL oder Freenet über einen festen Pool an IP-Adressen - jedem Surfer wird beim Online-gehen eine zufällige IP-Adresse zugewiesen. Wenn die Verbindung zum Internet dann beendet ist, fällt die IP-Adresse wieder zurück an den ISP, der sie dann an einen anderen Surfer vergeben kann und wird.
Das Resultat: Es sieht so aus, als ob Sie viele Stammkunden haben, dabei handelt es sich um ganz unterschiedliche Besucher, die sich nur eine IP-Adresse teilen. Da jeder Besucher bei jedem Besuch eine neue IP-Adresse nutzt, sind die Statistiken in Bezug auf Mehrfachnutzer nicht aussagekräftig.
Ein weiteres Problem sind Nutzer, die einen Proxy-Server nutzen, um ins Internet zu gelangen. Große Firmen und ISPs wie AOL oder Akamai nutzen diese Technik. Nutzer, die über einen Proxy-Server ins Internet gehen teilen sich eine IP-Adresse. In der Analyse läßt sich dann nicht feststellen, ob ein oder mehrere Nutzer Ihre Web-Site besucht haben.
Diese Probleme verschärfen sich mit steigenden Nutzerzahlen.

Fazit: Zwar sind die absoluten Zahlen beim Tracking via IP-Adressen wenig aussagekräftig, doch lassen sich Trends im Allgemeinen mit dieser Methode recht gut analysieren.

4.3.    Cookie-Tracking im Detail
Cookies sind kleine Text-Dateien, die vom Browser auf der Festplatte des Nutzers abgelegt werden. Zwar sind Cookies nicht unumstritten - so schlecht für den Nutzer, wie sie in der einschlägigen Fachpresse dargestellt werden sind Cookies nicht. Web-Mail oder Online-Shopping beispielsweise sind ohne Cookies schwer vorstellbar.
Cookie ist nicht gleich Cookie - die "besten" Cookies stammen von der besuchten Web-Site, sind permanent und P3P-konform. P3P steht für Platform for Privacy Preferences (PPP, oder eben P3P) - einem internationalen Datenschutz-Standard. Die meisten Nutzer akzeptieren diese Art von Cookies. Da die meisten Nutzer Ihre Cookies nicht sehr oft löschen - und praktisch nie während einer Sitzung - sind Cookies sehr verlässlich, wenn es darum geht Nutzer zu indentifizieren und ihre Aktionen zu verfolgen.
Cookies lassen sich wie folgt klassifizieren:

  1. Permanent-Cookies (leben ewig) vs. Sitzungs-Cookies (überleben das Ende der Sitzung nicht)
  2. First party (werden von der besuchten Web-Site gesetzt) vs. Third Party (werden von anderen Sites als der besuchten gesetzt)
  3. anonym vs. personengebunden
  4. P3P-konform vs. nicht P3P-konform

4.3.1.    Permant vs. Sitzung
Ein Permanent-Cookie wird für eine bestimmte Zeit auf der Festplatte des Nutzers gespeichert, beispielsweise bis zum 31.1.2035. Ein Sitzungs-Cookie dagegen wird gelöscht, sobald der Nutzer die Web-Site verlässt. Mit beiden Typen lassen sich Sitzungen verfolgen, aber nur mit Hilfe eines Permanent-Cookies lassen sich wiederkehrende Besucher identifizieren.

4.3.2.    First party vs. Third party
Ein First-party-Cookie wird von der besuchten Web-Site ausgeliefert. Ein Third-party-Cookie stammt dagegen von einer Site, die nur mittelbar mit der besuchten Site etwas zu tun hat. Third-party-Cookies werden of von Ad-Servern oder Anbietern von Web-Analytics-Services eingesetzt.

4.3.3.    Anonym vs. personengebunden
Verzichten Sie darauf personengebundene Daten zu erheben. Für ein sauberes Tracking sind anonyme Cookies vollkommen ausreichend. Zum einen sind Sie dazu durch den Datensparsamkeits-Paragraphen des Bundesdatenschutzgesetzes (BDSG §3a) verpflichtet, zum andern werden die wenigsten Nutzer personenbezogene Daten herausgeben. Wenn Sie aus anderen Gründen personenbezogene Daten erheben, beispielsweise während eines Bestellvorgangs, sollten Sie diese in einem separaten Cookie speichern und so die einzelnen Funktionalitäten sauber von einander trennen.

4.3.4.    P3P-konform
Wenn Ihre Cookies P3P-konform sind, sollten Sie dies vermerken, denn damit erhöhen Sie die Akzeptanz Ihres Cookies. Allzu viel Aufmerksamkeit müssen Sie dem Punkt P3P aber nicht widmen, denn wenn Sie anonyme First-party-Cookies ausliefern werden über 95% aller Nutzer diese Cookies akzeptieren.

4.4.    Fazit
Optimieren lässt sich eine Web-Site nur auf Basis eines verlässlichen Nutzer-Trackings. Mit Hilfe permanenter, anonymer First-party-Cookies lässt sich dieses Ziel erreichen.

5.    Welche Möglichkeiten der Datenerhebung gibt es?
Drei Arten der Datenerfassung sind im Rennen: Log-Dateien, Cookies und JavaScripten. Im folgenden werden wir die Vor- und Nachteile der einzelnen Arten näher beleuchten.

5.1.    Log-Dateien
Log-Dateien sind keine Marketing-Tools, sondern dienen der technischen Diganose des Web-Servers. Marketing-Fragen lassen sich deshalb durch Log-File-Analyse nur bedingt beantworten.

Pro:

  • Die Daten fallen sowieso an
  • Enthalten technische Daten (Browser-Daten, Beriebssystem) und Verhaltens-Daten (Referrer, woher kamen die Nutzer).
  • Es gibt viele Software-Pakete, mit denen man Log-Dateien bearbeiten und statistisch zugänglich machen kann.


Kontra:

  • Daten nicht in Echtzeit auswertbar.
  • Zählweise unsicher, mal werden zu viele, dann wieder zu wenige Nutzer gezählt.
  • Mehre Nutzer, die hinter einer Firewall sind, werden als ein Nutzer gezählt
  • Caching verzerrt die Ergebnisse, es kommen nicht alle Anfragen auch wirklich beim Server an und werden deshalb auch nicht gezählt.
  • Nutzer, die im Browser die Schaltflächen "Vorwärts" und "Zurück" klicken, werden nicht korrekt erfasst.
  • Wechselnde IP-Adressen erschweren die Zuordnung von Sitzungen zu einzelnen Nutzern.´
  • Nicht menschlicher Datenverkehr von Robots und Spidern wird mitgezählt. Wenn sich die Robots nicht korrekt beim Server identifizieren, ist dieser Datenverkehr fast nicht auszufiltern.
  • Ihre eigenen Aufrufe werden ebenfalls mitgezählt. Wenn sie auf Ihr Angebot mit einer statischen IP-Adresse zugreifen, lässt sich dieser Datenverkahr relativ leicht ausfiltern.
  • Wenn Ihre Site erfolgreich ist, werden die Log-Dateien riesig. Sie brauchen dann eine ausgefeilte Logistik und leistungsstarke Rechner, um die Dateien halbwegs zügig auszuwerten.
  • Komplexe dynamische Web-Sites mit verschiedenen Servern, die sich über diverse Domains und Sub-Domains verteilen sind so praktisch nicht in den Griff zu kriegen.



5.2.    Cookies
Ohne Cookies geht es nicht. Nur über Cookies lassen sich Browser eindeutig identifizieren. Mit Hilfe von Cookies lassen sich Sitzungen nachvollziehen, Nutzer eindeutig identifizieren (Erstbesuch vs. Erneuter Besuch). Ein ganz wichtiger Punkt beim Thema Cookies sind die Datenschutzrichtlinien. Sie sammeln Nutzerdaten und sollten deshalb über klar formulierte Datenschutzrichtlinien verfügen, die auch einer rechtlichen Überprüfung standhalten. Nutzer sind mittlerweile recht aufgeklärt, was Cookies angeht, viele Browser erlauben das Cookie-Management und weisen den Nutzer daraufhin, wenn eine Site einen Cookie speichern will. Es gilt die Balance zu finden zwischen Datensammeln und Nutzer verärgern, denn ein Nutzer, der es Ihrer Site nicht gestattet irgendwelche Cookies zu setzen, ist weniger wert, als wenn Sie durch Selbstbeschränkung vielleicht weniger Informationen pro Besucher erhalten, dafür aber prozentual mehr Nutzer das Cookie-Setzen gestatten.

5.3.    Tracking via JavaScript
Mit Web-Beans - von Kritikern auch Web-Bugs genannt - gespickte Seiten sind der neueste Trend im Web-Anlytics-Sektor. Vorteile hier: Sie als Site-Betreiber müssen nur einige kleine JavaScript-Schnipsel in Ihre Site implementieren, den Rest übernimmt ein spezialisierter Dienstleister. Sie müssen sich nicht mit zusätzlichen Kosten für Hard- und Software aufbürden, sondern mieten einfach was sie brauchen. Die Statistiken werden rufen Sie mit dem Browser ab, bzw. laden sie im Excel-freundlichen Format auf die heimische Festplatte. Außerdem sind diese JavaScripten sehr robust gegenüber Zählfehlern, die auf Cashing beruhen.

Vorteile:

  • Daten liegen in Echtzeit vor.
  • Komplexe Sites, mit mehreren Domains/Sub-Domains und dynamischen URLs lassen sich so gut tracken.
  • HTML-E-Mails sind ebenfalls zählbar.
  • Zusätzliche technische Informationen wie Bildschirmauflösung lassen sich ebenfalls erfassen.


Nachteile:

  • Funktioniert nur, wenn die Nutzer JavaScript aktiviert haben, über 97% aller Nutzer haben das aber.
  • Datenschutz: Der Nutzer besucht Ihre Site, seine Daten werden aber - ohne sein Wissen - von einem Dritten erfasst, gespeichert und ausgewertet.
  • Outsourcing-Kosten fallen an. Die JavaScripten müssen auf allen Seiten einer Web-Site, die getrackt werden sollen eingebaut werden. Bei großen Sites kann das sehr arbeitsintensiv werden.
  • Performance-Probleme beim Dienstleister schlagen auf die eigene Site durch.

 

Bewertung: 
0
Bisher keine Bewertung

Cookies mit PHP

Was sind Cookies?
Cookies sind Datensätze, die von einem Webserver auf dem Computer des Nutzers abgelegt werden.

Funktionsweise von Cookies:
Sie werden bei einer erneuten Verbindung an den Cookie-setzende Webserver mit dem Ziel zurückgesendet, den Nutzer und seine Einstellungen wiederzuerkennen.

Arten von Cookies
Sessions Cookies (zeitlich begrenzt) und dauerhafte Cookies (persistente Cookies).

Cookies von Drittanbietern
Einige Cookies werden möglicherweise von einem anderen Anbieter auf Nutzers Gerät platziert. Diese Cookies werden als Drittanbieter-Cookies bezeichnet. Dies können auch Session- und Persistent-Cookies sein.

z.B. soziale Netzwerke, Werbe-Partner, eingebette Inhalte.

Diese konnten allerdings problematisch sein, da Werbefirmen ein großes Interesse daran haben, Nutzer so gut wie möglich zu kennen, um beispielsweise gezielt Werbung oder Produkttipps einblenden zu können. Hierfür werden detaillierte Nutzerprofile erstellt, bei denen im Laufe der Zeit eine Menge Daten zusammen getragen werden und die Vorlieben von Nutzerinnen und Nutzern sehr genau bekannt sind.
 

Schnipsel - Cookies mit PHP
Gesetzt wird das Cookie über setcookie. Benötigte Angaben sind der Cookiename, sowie ein Wert des Cookies. Ebenfalls ratsam ist eine Gültigkeitsdauer (ansonsten wird es nach dem Schließen des Browsers gelöscht). 

<?php setcookie("beispiel_cookie", "Werte",time()+3600); ?>

Damit wird ein Cookie mit dem Namen beispiel_cookie gesetzt, dass als Wert das Wort "Werte" enthält und eine Stunde gültig ist. Wichtig ist, dass vor dem Setzen des Cookies kein anderer Code ausgegeben werden darf, der in der Datei angezeigt wird. Also keine Leerzeile, kein Leerzeichen oder sonst nichts. Möglich sind hingegen reine Code-Zeilen ohne Ausgabe (also z. B. eine Abfrage, um den gewünschten Wert festzulegen).

 

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

Datenbankzugriff mit PHP

siehe http://code.arnoldbodeschule.de/ und http://www.selfphp.de/

Anleitung für das Wiki

In diesem Wiki könnt ihr gemeinsam Lerninhalte erstellen. Jedes Wiki ist direkt und für jeden angemeldeten User editierbar. Wenn bereits bei vorherigen Prüfungs-Wikis zum Thema (manchmal auch nur Teilgebiete streifend) erstellt wurden, so werden sie unten verlinkt. Ansonsten einfach hier diesen Eintrag überschreiben und mit entsprechenden Inhalten füllen.

Um Beispielaufgaben etc. zu bearbeiten haben wir extra eine Lerngruppe (https://mediencommunity.de/lerngruppe-mediengestalter-ap-winter-2018) eingerichtet, bitte diese für das gemeinsame Lösen von Aufgaben nutzen.

 

Viel Erfolg beim Lernen.

Das Team der mediencommunity

Bewertung: 
0
Bisher keine Bewertung

Digitale Veröffentlichung

Als Online-Publikationen oder Netzpublikationen bezeichnet man elektronische Publikationen, die nicht auf einem physischen Datenträger, sondern über das Internet oder ein lokales Netzwerk (z. B. in Unternehmen) angeboten werden.

 

Erscheinungsformen
Beispiele für Netzpublikationen sind Internet-Zeitungen, E-Mail-Newsletter, Elektronische Zeitschriften, Wikis, Weblogs, E-Books, Information Retrievals oder auch Datenbanken und allgemein Webseiten. Es darf sich jedoch nicht um reine Ansammlungen von Dateien, sondern muss sich um logische und konsistente Einheiten handeln, die sich mit Metadaten (Autor, Titel, Veröffentlichungsdatum etc.) beschreiben lassen. Unabhängig davon lassen sich auch andere im Internet verfügbare Daten als publiziert bezeichnen.

Unterschieden wird dabei zwischen webspezifischen Netzpublikationen mit typischen Eigenschaften von Webseiten wie Suchfeldern, Links oder auch Datenbanken einerseits und druckbildähnlichen Publikationen andererseits, die dem „look and feel“ eines gedruckten Artikels entsprechen. Letztere werden im Internet meist in Form einer Datei im Portable Document Format (PDF) veröffentlicht.

 

Archivierung
Aufgrund der Flüchtigkeit des Mediums und des schnellen technischen Wandels ist das Problem der Langzeitarchivierung ungelöst. Grundsätzlich lassen sich zwei Kategorien von Lösungsansätzen unterscheiden. Zum einen wird das Netz bzw. Teile davon mit Hilfe von Software automatisiert archiviert (z. B. Internet Archive), zum anderen werden die Netzpublikationen von den Verlegern aktiv in einem Archiv abgelegt. Beispielsweise trat in Deutschland am 29. Juni 2006 das „Gesetz über die Deutsche Nationalbibliothek“ in Kraft, durch das der Aufgabenbereich der Deutschen Nationalbibliothek auf das Archivieren von Netzpublikationen ausgedehnt wurde. Da mit den URIs (URI: Uniform Resource Identifier) die Ressource der Netzpublikationen identifiziert wird, nicht aber die Netzpublikation selbst, und der langfristige Bestand einer URI im Allgemeinen nicht sichergestellt werden kann, stellt sich die Herausforderung, die Netzpublikation selbst (eindeutig und dauerhaft) zu identifizieren. Aufbauend auf dem ISBN-System der klassischen Buchpublikationen haben sich dabei der vornehmlich kommerziell genutzte Digital Object Identifier (DOI) sowie der nichtkommerzielle Society Reference Catalogue (SRef) etabliert, desgleichen der Persistent Uniform Resource Locator (PURL) und der Uniform Resource Name (URN) als weitere persistent identifier.

 

Impressumspflicht
Ein weiteres Problem, das sich bei Netzpublikationen stärker als bei herkömmlichen Publikationen stellt, ist, dass sich ihre Herausgeber und Urheber nicht immer einfach feststellen lassen. In Deutschland müssen Websites deshalb analog zum Impressum gemäß Telemediengesetz eine verantwortliche Person benennen und weitere Angaben machen.

 

Personalisierter Zugang
Für die Nutzung kommerzieller Netzpublikationen, wie beispielsweise Elektronische Zeitschriften und Datenbanken, wird in der Regel ein Benutzerkonto (Account) benötigt, über das anfallende Kosten abgerechnet werden. Die Zugangskontrolle kann über ein Kennwort und eine Beschränkung von IP-Adressen erreicht werden.

Bewertung: 
0
Bisher keine Bewertung

Dynamische Website

STATISCHE SEITE:

Wird  z.B. ein Währungsumrechner mit Javascript so realisiert, dass die Kurse im HTML-Dokument (statisch) abgelegt sind, dann braucht der Server lediglich die Seite zu liefern, so wie sie als Datei auf dem Server liegt.

Der User kann nun unterschiedliche Beträge in unterschiedliche Währngen umrechnen lassen. Es findet also clientseitig eine Interaktion statt. Der User sieht wechselde Zahlen, vielleicht auch wechselnde Bildchen (Flaggen, Münzen ..) -  aber es bleibt eine STATISCHE Seite.

 

DYNAMISCHE SEITE:

Wird der Währungsrechner so realisiert, daß er (z.B. mit PHP) die aktuellen Tageskurse ermittelt (z.B. mit einer Datenbankabfrage) und daraus die Seite generiert, dann ist die  Währungsumrechner-Seite eine dynamische Seite.

 

BTW: Der Browser bekommt immer HTML geliefert. Er "weiss nicht", ob die Seite fertig (statisch) auf dem Server herumlag und nur weitergereicht wurde, oder ob sie für die aktuelle Anfrage (dynamisch) erzeugt wurde.

 

Weiterführende Links

http://cms.greatstuff.at/webdesign_vergleich_dynamische_statische.html

 

Bewertung: 
3.5
Durchschnitt: 3.5 (2 Stimmen)

Dynamische Websites

Anleitung für das Wiki

In diesem Wiki könnt ihr gemeinsam Lerninhalte erstellen. Jedes Wiki ist direkt und für jeden angemeldeten User editierbar. Wenn bereits bei vorherigen Prüfungs-Wikis zum Thema (manchmal auch nur Teilgebiete streifend) erstellt wurden, so werden sie unten verlinkt. Ansonsten einfach hier diesen Eintrag überschreiben und mit entsprechenden Inhalten füllen.
Um Beispielaufgaben etc. zu bearbeiten haben wir extra eine Lerngruppe (https://mediencommunity.de/lerngruppe-mediengestalter-winter-2020) eingerichtet, bitte diese für das gemeinsame Lösen von Aufgaben nutzen.

Viel Erfolg beim Lernen.
Das Team der mediencommunity

Um mal einen Anfang zu machen...

Hier mal vollkommen unsortiert zusammenkopiert, dass, was ich bisher dazu im weltweiten Web und älteren Versionen von Lernseiten der Mediencommunity gefunden hab. Ich übernehme keinen Anspruch auf Vollstuandigkeit oder Richtigkeit. Etwas, das defintiv noch fehlt, ist noch genauer darauf einzugehen, inweit sich serverseitig und clientseitiges CMS genau unterscheiden. Das werd ich jetzt nochmal recherchieren.

Unter einem Content-Management-System (CMS) versteht man ein serverbasiertes System zur einfachen Verwaltung und Pflege von Websites. Ein CMS ermöglicht, dass die Erstellung durch Programmierer/Agentur von der Pflege durch den Kunden ohne Programmierkenntnisse getrennt stattfindet.

Was sind die Vor- und Nachteile?

Vorteile

Trennung von Inhalt und Layout
Dadurch ist es möglich, dass jemand der selbst weder gut gestalten noch programmieren kann, dennoch die Inhalte eines Web-Auftritts verwaltet. Somit kann sich eine Person, die sich mit dem jeweiligen Inhalt auskennt direkt darum kümmern anstatt einen Umweg über eine Agentur gehen zu müssen oder eine unprofessionelle Gestaltung abzuliefern.

Keine Vorkenntnisse nötig
Auf Seiten des Enduser sind keine speziellen Vorkenntnisse von bspw. Programmierung, HTML oder XML notwendig. Die Bedienung läuft für ihn vollkommen ohne Hintergrundwissen über diese Technologien.

Gleichzeitiges Arbeiten mehrerer Personen
Ein gemeinsames Arbeiten an einem Online-Projekt ist theorethisch von jedem Ort mit einem Internetzugang aus möglich.

Rechteverwaltung
In einem CMS können verschiedenen Nutzern verschiedene Rechte zugeteilt werden und quasi eine Rollenvergabe durchgeführt werden. Der Administrator hat somit Zugriffsrecht auf alle Bereiche, wogegen eine Redakteur, der sich um die Aktualität der News kümmern soll, nur für diesen Abschnitt Schreibrechte erhält.

Medienneutrale Datenhaltung möglich
In vielen CMS können die Inhalte in andere Dateiformate wie z.B. PDF sehr leicht überführt werden, da die Formate zur Laufzeit „live“ aus der Datenbank heraus generiert werden.

 

 

Nachteile

Zu wenig Freiraum
Durch die Festlegung des Layouts wird zum Einen eine (gewollte) Einheitlichkeit der Interseite erreicht, zum Anderen aber wiederum ein sehr starres, möglicherweise unflexibles Gerüst angelegt. Freiräume in der individuellen Gestaltung sind oft nur wenig vorhanden. Je nach Komplexität des Systems sind Änderungen am Layout nur mit unverhältnismäßig hohem Aufwand möglich.

Hohe technische Anforderungen an den Webspace
Für den Betrieb eines serverseitigen CMS sind Skriptsprachen wie ASP/PHP auf dem Webspace zwingend erforderlich um einen dynamischen Seitenaufbau zu ermöglichen. Die meisten gängigen CMS benötigen auch eine Datenbankschnittstelle. Dadurch entstehen höhere Kosten als durch einen statischen Webspace.

Oft für Laien trotzdem noch zu kompliziert
Bei vielen der verbreiteten CMS ist der Funktionsumfang mittlerweile derart groß, dass schon wieder Schulungen für die letztendlichen Administratoren erfolgen müssen.

quelle: vor/nachteile cms -> http://www.christian-pansch.de

 

Wann ist es sinnvoll eine CMS zu verwenden?

Es gibt verschiedene Aspekte, die für die Verwendung eines CMS sprechen

  • Gibt es schnell und häufig wechselnden Content?
  • Gibt es mehrere Autoren, die unabhängig von einander und zeitgleich Content erstellen?
  • Menschen, die Inhalte einpflegen müssen keine HTML, CSS oder PHP-Kennntisse haben. Grundkenntnisse der Internetnutzungs und die grobe Kenntnis von Office-Programmen reicht aus
  • Da nur der Content bearbeitet wird, gibt es keine Veränderungen am Design und damit wird eine ästehtische Konsistenz gewährleistet.
  • Verschiedene Autoren können unterschiedliche Rechte zu gewiesen bekommen, zum Beispiel, dass Autor X nur für Thema X schreiben darf.

 

Server und Client (Zusammenfassung Wikipedia)

Serverseitige CMS

  • benötigt serverseitige Programmiersprache, die in Verbindung mit einer Datenbank steht
  • Datenbank ist entweder auf dem selben Server oder mit einem oder mehreren im lokalen Netzwerk installiert
  • Daten können weltweit verwaltet werden
  • benutzerspezifische Berechtigungen
  • der für die Endbenutzer sichtbare Bereich wird als Frontend bezeichnet
  • das Backend ist der durch einen Login geschützte Bereich, in dem die Administration der Seite erfolgt
  • für Webseiten jeglicher Größe geeignet
  • Abhängigkeit von der serverseitig bereitstehenden Rechenkapazität und bei hoher Frequentierung nur bedingt geeignet


Clientseitige CMS

  • Programm wird auf dem Rechner installiert und steuert das CMS
  • Daten werden auf den Server hochgeladen
  • serverseitige Programmiersprache ist nicht notwendig
  • bieten oft Layoutfunktionen, mit denen einige Seitentypen (Templates erstellt werden können)


Dynamik & Statik (Zusammenfassung Wikipedia) 
--> Art der Anlieferung an den Nutzer

Volldynamische Systeme
-->erzeugen angeforderte Seiten bei jedem Aufruf dynamisch neu

Vorteile:

  • Seite immer aktuell
  • Personalisierung für den Nutzer sehr einfach oder bereits vorhanden

Nachteile:

  • Berechnung kann unter Last zu einer verzögerten Auslieferung der Seiten oder bei mangelhafter Ausstattung an Rechenkapazität im Verhältnis zur Anzahl gleichzeitig bedienter Nutzer zur Serverüberlastung und zum Systemstillstand führen.

Statische Systeme

  • legen jede Webseite statisch in einer Datenbank oder im Dateisystem ab
  • Inhalte werden fertig generiert z.B. als HTML-Dateien abgespeichert und können bei einem Aufruf unmittelbar übertragen werden. Das spart Serverzeit bei der Ausgabe aber nicht bei der Pflege.

Hybride Systeme

  • Kombination von volldynamischer und statischer Seitenerzeugung
  • nur Inhalte, die dynamisch aus einer Datenbank generiert werden müssen (News, Suchabfragen, Shopdaten) werden zur Laufzeit aus der Datenbank ausgelesen
  • Seitengerüst, Navigation, bestimmte Texte und Bilder liegen statisch vor

Halbstatische Systeme

  • generieren den Inhalt so, dass dieser statisch und dynamisch ist, d.h. es werden alle Daten direkt in statisch generierten Daten gespeichert, die dann bei Abruf sofort ausgegeben werden
  • die dynamischen Inhalte werden dann generiert, wenn ein Code in die Datei eingebunden wird oder einzelne Datensätze geändert/ neu angelegt werden

 

In der Regel basieren dynamische Websites auf dem Datenbanksystem MySQL und den Programmiersprachen Perl, PHP oder Ruby. Eine Untergattung von dynamischen Webseiten sind JavaScript-basierte Websites, wo die Dynamik der Webseite nicht auf dem Server (wie bei üblichen dynamischen Websites), sondern auf dem Client-Rechner statfindet. Der technische Unterschied findet sich hierbei in der Tatsache, dass die gesamte statische Website samt statischem JavaScript-Code auf dem Client-Rechner geladen wird und dort erst zur dynamischen Ausführung gelangt. Somit ist die Dynamik hierbei im Prinzip nur optischer Natur, da ja die Technik statisch ist.

 

Was sind dynamische Inhalte?  

Dynamische Inhalte sind Texte, Bilder, Grafiken aber auch Videos, welche in eine bestehende Struktur eingebunden werden können. Dazu werden Sie aus einer Datenbank oder anderen externen Quelle abgerufen. Auf diese Weise können auch Inhalte externer Dienste eingebunden werden. Zum Beispiel kann man Wetterberichte, Börsenkurse und Sportergebnisse auf diese Weise aktuell präsentieren.  

Unabhängig von Programmierkenntnissen können sich dynamische Seiten selbst aktualisieren, da Sie in eine vorgegebene Struktur die Inhalte einfügen. Dieser Vorgang findet automatisch statt. Hat der Betreiber der Website im Backend ein Modul, also Text oder Bild geändert wird dieses einfach neu eingebunden. Tiefergehende Kenntnisse in HTML oder Programmiersprachen sind nicht nötig.  

Außerdem können technische Strukturen und Daten der Website und Inhalte getrennt voneinander gespeichert werden. 

Zuerst wurden dynamische Webseiten direkt mit Programmiersprachen wie Perl, PHP oder ASP geschrieben. Insbesondere PHP und ASP, verwenden einen „Vorlagen“-Ansatz, bei dem eine serverseitige Seite der Struktur der fertiggestellten clientseitigen Seite ähnelte und Daten an Stellen eingefügt wurden, die vordefiniert waren. Dies war ein schnelleres Mittel der Entwicklung als das Codieren in einer rein prozeduralen Codiersprache wie Perl.

 

 

Vorteile statischer Seiten:

Die Vorteile einer statischen Website bestehen darin, dass sie einfacher zu hosten sind. Die Server stellen nur statische Inhalte bereit und müssen keine serverseitigen Skripts ausführen. Dies erfordert weniger Serveradministration und dadurch ist die Chance das Sicherheitslücken entstehen kleiner. Ein weiterer Vorteil sind schnellere Ladezeiten und Serverhardware muss nicht so fortschrittlich und teuer sein, wie bei dynamischen Websites. Günstiges Web-Hosting ist mit der Zeit immer mehr erweitert wurden, um auch dynamische Funktionen anzubieten. Dadurch ist dieser Vorteil von statischen Websites immer weniger von Bedeutung. Virtuelle Server bieten hohe Leistung für kurze Intervalle bei geringen Kosten.
Fast alle Websites haben einige statische Inhalte. Unterstützende Elemente wie Bilder und Stylesheets sind immer statisch, selbst bei Websites mit hoch dynamischen Seiten.

Die Vorteile statischer Webseiten

  • schnell zu entwickeln
  • schnell zu ändern
  • preiswert zu hosten

Die Nachteile statischer Webseiten

  • eine Seite zu aktualisieren erfordert spezielle Kenntnisse
  • für Benutzer kann die Seite weniger nützlich sein
  • der Inhalt kann überholt sein

Die Vorteile dynamischer Webseiten

  • bieten eine hohe Funktionalität
  • einfach zu aktualisieren
  • neue Inhalte bringen Besucher zurück
  • dynamische Seiten helfen den Suchmaschinen
  • Zusammenarbeit mir anderen Benutzern oder Seiten möglich

Die Nachteile dynamischer Webseiten

  • schwieriger und teurer in der Entwicklung
  • Hosting ist etwas teurer

dynamische Webseiten-Funktionen können sein:

  • Content-Management-Systeme
  • E-Commerce-Systeme
  • Blogs- und Diskussionsforen
  • Intranet- oder Extranet-Funktionen
  • die Möglichkeit für Kunden oder Benutzer Dokumente hochzuladen
  • die Möglichkeit für Administratoren oder Benutzer Inhalte zu erstellen
  • Informationen hinzuzufügen (dynamisches Publizieren).

 

Statische Webseiten verwenden nur Client-seitigen HTML- und CSS-Code, während dynamische Websites sowohl Client-seitige als auch Server-seitige Skriptsprachen wie JavaScript, PHP oder ASP benutzen. Wenn ein Benutzer auf eine dynamische Website zugreift, kann die Website durch Code geändert werden, der im Browser oder auf dem Server ausgeführt wird. Als Ergebnis wird die neue Seite im Webbrowser angezeigt. Auch dynamische Webseiten basieren auf HTML und CSS. Damit diese Seiten funktionieren ist Server-seitiges Scripting erforderlich. Die HTML-Codierung wird zum Erstellen der grundlegenden Designelemente verwendet, während Server-seitige Sprachen zum Verwalten von Ereignissen und Steuern von Aktionen verwendet werden, die auf der dynamischen Seite auftreten können. Um dynamische Webseiten zu generieren, verwenden diese Webseiten eine Kombination aus Server-seitigem und Client-seitigem Scripting. Client-seitiges Scripting bezieht sich auf Code, der vom Browser ausgeführt wird, normalerweise mit HTML und JavaScript. Bei dieser Art Scripting können Webseiten für den Betrachter geändert werden ohne dass die Seite neu übertragen und geladen werden muss. Im Gegensatz dazu bezieht sich Server-seitiges Scripting auf Code, der vom Server ausgeführt wird, bevor der neue Inhalt an den Browser des Benutzers gesendet wird. Die Entwicklung dynamischer Seiten kann anfangs teurer sein, aber die Vorteile sind zahlreich. Grundsätzlich kann eine dynamische Webseite dem Besitzer die Möglichkeit geben, die gesamte Website einfach zu aktualisieren und neue Inhalte hinzuzufügen. So könne zum Beispiel Nachrichten und Ereignisse über eine einfache Browser-Oberfläche auf der Website veröffentlicht werden. Die Merkmale einer dynamischen Webseite ist nur durch die Vorstellungskraft der Entwickler begrenzt.

Bewertung: 
0
Bisher keine Bewertung

E-Book

Einführung E-Books im PDF-Format

Bücher nicht in gedruckter Form, sondern als PDF-Datei zu nutzen, bietet dem Leser und dem Autoren viele Vorteile:

  • Zusatzfunktionen wie z.B. Lesezeichen und Kommentarfunktion
  • Größe der Seite kann angepasst werden
  • Interaktive Inhalte (z.B. Video, Sound oder Links)
  • Suchfunktion

Das PDF-Format wird häufig für Fachliteratur verwendet.

Formate

PDF: Insbesondere als Fachbuchformat für die Betrachtung am PC, da komplexe Grafiken und Bilder gut dargstellt werden können.

ePUB: Überwiegend bei textlastigen Werken für mobile Endgeräte (Tablets, Kindl und andere eBook-Reader). Wurde 2007 entwickelt und wird von den meisten Verlagen und Lesegeräten unterstützt. Es basiert auf XML.

Kindle: Amazon isoliert sich mit seinem proprietären Format, da dieses nicht von anderen Lesegeräten dargestellt werden kann. Außerdem verbietet Amazon anderen Marktanbietern Werke im Kindle-Format zu veröffentlichen.

E-Book-Markt

  • Google Books
  • Sony
  • Amazon
  • Libreka

Adobe Digital Edition

Adobe Digital Editions ist eine intuitive und leicht nutzbare Anwendung für den Erwerb, die Verwaltung und die Anzeige von eBooks und weiteren digitalen Publikationen.

Adobe Digital Editions, Adobe Reader und Adobe Acrobat

Adobe Reader ist der Standard für die Anzeige und den Druck von PDF-Dokumenten. Er unterstützt aber auch viele zusätzliche Workflows, die über die Nutzung von eBooks und anderen kommerziell veröffentlichten Inhalten hinausgehen, wie etwa interaktive Formulare und digitale Signaturen. Aufgrund der umfassenden Funktionalität, Komplexität und Größe von Adobe Reader ist dieses Programm für das einfache Lesen von eBooks wenig geeignet.

Adobe Acrobat ist eine kostenpflichtige Weiterführung des Adobe Readers und dient vorallem zum Erstellen und Bearbeiten von PDF-Dokumenten. Das Programm ist nicht für das Lesen von eBooks geeignet und dafür auch viel zu teuer.

Adobe Digital Editions ist ein schlankes Anzeigeprogramm für Mac und Windows, das für einen ganz bestimmten Zweck entwickelt wurde: Es erweitert die eBook-Funktionalität der früheren Versionen von Reader und Acrobat und stellt Anwendern eine übersichtliche und intuitive Leseumgebung zur Verfügung.

Calibre

Das Exportieren von ePUB-Dateien aus InDesign funktioniert zur Zeit nur sehr eingestränkt. Eine bessere Lösung bietet das kostenlose Programm „Calibre“.

Es handelt sich um eine eBook-Management-Lösung, die Bibliotheks-, Konvertierungs- und Darstellungs­funktionen übernehmen kann.

Die Verwaltung der Titel ermöglicht eine umfangreiche Sortierung nach unterschiedlichen Kriterien:
Titel, Autor, Erscheinungstermin, Verlag, Bewertung, Format, Buchreihe und Etiketten.

Konvertierung

Die Hauptfunktion von Calibre ist die Konvertierung von einem eBook-Format in ein anderes.

Eingabeformate: CBZ, CBR, CBC, ePUB, FB2, HTML, LIT, LRF, MOBI, ODT, PDF, PRC, PDB, PML, RB, RTF, TCR und TXT.

Ausgabeformate: ePUB, FB2, OEB, LIT, LRF, MOBI, PDB, PML, RB, PDF, TCR und TXT.

Der sicherste Weg der Konvertierung ist das Erstellen einer PDF-Datei im Quellprogramm (z.B. InDesign). ­Diese Eingabedatei dient dann als Grunddatei für die weiteren Konvertierungen.

Wichtig ist die Eingabe der Metadaten, da nach diesen Informationen das eBook später gesucht und gefunden wird. Wenn hier keine oder zu wenig Informationen zur Verfügung gestellt werden, ist das Buch nicht oder nur schwer auffindbar.

Übertragung an den Reader

Ist ein eBook fertig erstellt, muss dieses auf den Reader übertragen werden. Hierzu sind prinzipiell zwei Übertragungsvarianten möglich:

  • Übertragung an den Hauptspeicher
  • Übertragung an eine Speicherkarte

Gestaltungsgrundsätze

Zur Zeit werde viele eBooks im PDF-Format als reales Abbild eines gedruckten Werkes vertrieben. Die Seitengestaltung dieser eBooks orientiert sich an der klassischen Buchgestaltung. Bilder, Grafiken und Texte sind nach buchtypografischen Regeln angeordnet und dienen im gedruckten Buch der Unterstützung einer guten Lesbarkeit. Derartige Gestaltungsansätze unterstützen nicht die gute Lesbarkeit auf dem kleinen Monitor eines eBooks.

Wichtige Kriterien

  • Wahl einer geeigneten Monitorschrift (Serifenlos)
  • Heller Schriftuntergrund (guter Kontrast zur Schriftfarbe)
  • Klare und logische Strukturierung des eBooks (Lesezeichen, Suchfunktion, interne und externe
  • Verlinkungen, ...)
  • Die Satzbreite muss auf gängige Monitorgrößen angepasst werden

Quelle: Kompendium

AnhangGröße
PDF icon Zusammenfassung E-Book191.03 KB
Bewertung: 
4.444445
Durchschnitt: 4.4 (9 Stimmen)

Formularauswertung Javascript-Funktion

Formulare kann man grundsätzlich auf dreierlei Art auswerten, nämlich clientseitig, serverseitig und mit einer Kombination beider Möglichkeiten. Bei der clientseitigen Auswertung kommt in der Regel Javascript zum Einsatz, auf der Serverseite beispielsweise PHP, ASP oder Perl.

Wir wollen uns hier mit der JavaScript Auswertung befassen.

Ich denke, dass es sch bei diesem Themenfeld um JavaScript- Validierung von Formularen handelt, da Auswertung keinen Sinn macht. Man hat nur EINEN JavaScript-Datensatz und wie will man einen einzelnen Datensatz auswerten?

Formulare werden auf Webseiten meist mit HTML gecoded. (Formulare sind Eingabefelder wie bei Kontaktaufnahme etc. auf Webseiten.)
 

JavaScript hilft nun bei der Validierung, d.h. Prüfung. In dem Fall von Formularen kann JavaScript prüfen, ob alle Felder generell richtig ausgefüllt sind. Das heißt, Javascript checkt, ob im "Telefonnummer"-Feld tatsächlich nur Zahlen stehen, ob die Mailadresse nur im Format XX@XX.XX eingegeben ist, ob ein Pflichtfeld vielleciht leer gelassen wurde usw.

Ist das nicht der Fall, wird je nach dem ein Error ausgegeben. (z.B. das Feld wird rot und oben drüber steht "bitte geben Sie ihre Telefonnummer korrekt an")

Die Vorteile der JS- Validierung von Formularen:

  • Die Validierung ist sehr angenehm für den Benutzer, da dieser sofort Fehler sieht und es so bei der weiteren Verarbeitung keine unvorhergesehenen Fehler gibt
  • Dank der Überprüfung der Daten vor dem Abschicken wird dafür gesorgt, dass der Server nur anfragen erhält, die erstmal korrekt sind. Somit wird die Serverbelastung minimiert.

Die Nachteile der JS-Validierung von Formularen:

  • Die Validierung durch JS ist sehr einfach durch den Nutzer zu umgehen. Er kann einfach die JS-Funktion seines Browsers ausstellen und die Eingaben werden nicht mehr überprüft. Somit muss dann der Server die Überprüfung übernehmen (wir erinnern uns: JS= Clientseitig), womit dieser wieder belastet wird und sich doppelte Arbeit gemacht wird.
  • Es könnte sein, dass bestimmte Browser JavaScript nicht interpretieren können und es dadurch zu Fehlern kommt. (Eigentlich kann mitlerweile jeder Browser JS)

 

 

Modulare Validierung mit JavaScript

Man kann das Script, dass für die Validierung verantwortlich ist, in verschiedene Module einteilen, was für Flexibilität sorgt. Man kann beispielsweise einzelne Module ändern, und muss nicht jedesmal ein neues Script schreiben.

Was leistet das Script?

Ich bin hier mal so frei und Kopiere eine Tabelle aus SelfHtml.org (mehr im Quellenverzeichnis)

"Neben den Standardtests beherrscht das Script auch einige außergewöhnliche Aufgaben. Im Einzelnen kann es

  • überprüfen, ob ein Feld leer ist,
  • einen Wert daraufhin überprüfen, ob er eine Zahl ist, auch Dezimalzahlen mit Punkt oder Komma,
  • eine Emailadresse auf die korrekte Syntax überprüfen,
  • anhand eines regulären Ausdrucks feststellen, ob ein Wert auf ein bestimmtes Muster passt,
  • feststellen, ob ein Wert, der einen Preis darstellen soll, in der Form € 10,00 angelegt ist und ihn ggf. korrigieren,
  • bei Namen auf die korrekte Klein-/Großschreibung achten und diese ggf. korrigieren."

Wie bereits oben schon einmal kurz erwähnt.

 

Konfiguration

(auch wieder Copy&Paste, besser könnte ich es nicht ausdrücken) Ich weiß nicht, ob die Prüfung tatsächlich so tief in das Thema eingehen könnte, allerdings denke ich, es kann nciht schaden mehr zu wissen)

Die Funktion erwartet drei Parameter:

  • die Form, die validiert werden soll (sender), thisist in der Regel die richtige Wahl,
  • ein Array mit den Elementen, die validiert werden sollen (myarray), sowie Informationen darüber, was jeweils geprüft werden soll und die entsprechende Fehlermeldung,
  • optional eine Überschrift für die Fehlermeldung (err_hd).

Wird der Parameter err_hdnicht gesetzt, lautet die Standardüberschrift "Folgende Fehler sind aufgetreten:".

 

Quellen:

Wenn jemand Korrekturen oder Ergänzungen hat, bitte ich darum, diese hier zu ergänzen.

Bewertung: 
0
Bisher keine Bewertung

Greenscreen

Warum Greenscreen:

  • grün als Farbe hebt sich deutlich von Hauttönen ab
  • special effects können mehr oder weniger kostengünstig eingesetzt werden (je nach Aufwand)
  • Szenenwechsel/Ortswechsel kostengünstig möglich

Alternative zum Greenscreen = Bluescreen

  • jedoch oft zu dunkel und mit Bildrauschen verbunden
  • Umsetzung schwieriger

Arten von Greenscreen

grüne Papierrolle

  • suboptimal da reflektierend
  • zerknittert schnell (zerstört den Effekt)

grüner Stoff

  • besser geeignet
  • lichtdurchsichtigen Stoff verwenden
  • Falten beseitigen (Wasser, Bügeleisen)

Ausleuchtung

  • softes Licht
  • flächendeckend ausleuchten
  • Führungslicht, Spitzlicht, optional: Füll-Licht (3-Punkt-Ausleuchtung)
  • Licht muss der Szene angepasst werden, welche sich im Hintergrund abspielen soll
  • Darsteller*in entsprechend ausleuchten (kein Schatten auf Greenscreen werden, der Szene angepasst)

Kleidung

  • glänzende/spiegelnde Oberflächen vermeiden
  • nichts grünes anziehen

Filmische Einstellung

  • kein Motion-Blur (sonst wird Freistellung schwierig)
  • auf schärfe der Bilder achten
  • kurze Belichtungszeit ( ergo viel Licht im Studio)

Software

  • Adobe After Effects ("Chroma Keying")

Sonstiges

  • Räumlichkeit betonen (Licht/Schatten)
  • Person mit ausreichend Abstand vor dem Hintergrund platzieren

Chroma Keying

  • visueller Effekt für postproduction
  • Hintergründe werden ausgetauscht
  • bestimmte Farbbereiche werden freigestellt (hier: grün)
  • "live-keying" = visuelle Effekte in Echtzeit (z.B. Wetterbericht, Nachrichtensendungen)

 

Quelle: https://www.youtube.com/watch?v=quuUF-FgCtc

______________________

last edited 12/22

 

Bewertung: 
0
Bisher keine Bewertung

 

HTML

Bewertung: 
0
Bisher keine Bewertung

Bildformate im Web

JPG / JPEG (Joint Photographic Experts Group)

Geeignet für: Fotos, Verläufe

Das JPG-Format kann bis zu 16,7 Millionen Farben darstellen und arbeitet mit einer verlustbehafteten (lossy) Kompression. Da die Kompression zu Kantenunschärfe führt, ist diese Format nicht für Bilder mit harten Kanten – wie zum Beispiel Vektorgrafiken – geeignet.
JPGs können in unterschiedlicher Qualität abgepeichert werden. 100% gibt dabei die maximale Qualität an, was aber nicht bedeutet, dass das Bild verlustfrei gespeichert wird.
Ein JPG kann auch als Progressives JPG gespeichert werden. Progressive JPGs setzten sich beim Ladevorgang anders als das normale JPG nicht zeilenweise zusammen, sondern erscheinen von Beginn an als ganzes, aber sehr unscharfes Bild, welches sich nach und nach scharf stellt.


PNG-24 (Portable Network Graphics, 24 Bit)

Geeignet für: transparente Grafiken, Verläufe

Das PNG-24-Format kann bis zu 16,7 Millionen Farben darstellen und unterstützt Transparenz einzelner Farben und Alphakanäle. Man unterscheidet 24-Bit PNGs und 8-Bit PNGs, wobei PNG-8 dem GIF-Format sehr nahe kommt und auch nur 256 Farben unterstützt. Des weiteren unterstützt PNG-8 genauso wie GIF lediglich eine 1bit-Transparenz, wohin gegen PNG-24 auch problemlos Halbtransparenzen darstellen kann. Zu beachten ist, dass der Internet Explorer bis zur Version 6 nicht in der Lage ist Halbtransparenzen zu vearbeiten und darzustellen. Die Kompression bei PNG ist verlustfrei (lossless). Wie beim Progressivem JPG ist ein schneller Aufbau eines Vorschaubildes in niedriger Auflösung möglich, indem man beim Speichern die Option Interlaced wählt.
 

GIF (Graphics Interchange Format)

Geeignet für: animierte Grafiken, transparente Grafiken, Logos, Bilder mit scharfen Kanten

Das GIF-Format unterstützt 256 Farben, mehrere Einzelbilder pro Datei und 1Bit-Transparenz. Die Kompression ist verlustfrei (lossless).
GIFs können als Interlaced gespeichert werden und unterstützen das sogenannte Dithering. Wie beim PNG-8 können hier weitere Einstellungen vorgenommen werden, wie zum Beispiel die Anzahl der Farben und die Kompressionsrate (Lossy).

Das GIF Format bietet heutzutage nur noch wenige Vorteile und wird immer mehr von PNG-8 und SWF abgelöst.

www.zfamedien.de/ausbildung/mediengestalter/tutorials/dictionary.php

 

Bewertung: 
0
Bisher keine Bewertung

Bilder in HTML

Dieses Wiki ist unterteilt in zwei kleine Bereiche. Den Bereich der Formataufbereitung und den Coding-Bereich. 

Das richtige Format:
Einer der wesentlichen Aspekte bei einer Website ist die Ladegeschwindigkeit. Braucht eine Website besonders lange beim Laden der Inhalte, springen Nutzer:innen regelmäßig wieder ab. Läd eine Website besonders langsam, dann hat das negative Auswirkungen auf die Bounce Rate. Einer der Gründe warum eine Website langsam lädt, können Bilder sein. Deshalb versucht man beim befüllen einer Website Bilder zu verwenden, die zwar ansprechend in ihrer Qualität sind, aber gleichzeitig eine möglichst geringe Datengröße haben um die Ladegeschwindigkeit nicht negativ zu beeinflussen. 

Deshalb sind die häufigsten Datenformate im Internet:
.jpg
.png
.svg
.gif
.WebP

Wann .jpg?
jpg ist ein Bildformat, welches besonders klein in der Größe ist, aber auch besonders Verlustbehaftet in der Qualität. Es wird peu a peu ersetzt durch das .WebP, hat aber noch besonders häufige Verwendung für statische Bilder ohne Transparenzen.

Wann .png?
.png ist ein Bildformat, welches Transparenzen speichern kann. Zusätzlich ist es in der Datenmenge kleiner bei wenigen, verschiedenen Farben als .jpg. Das ändert sich bei komplexeren Pixelwerten wie bspw. Fotos. 

Wann .svg?
.svg ist der Industriestandart für Vektordarstellungen im Web. Also bei Logos. Die Datenmengen sind bei einem sauberen svg enorm gering.

Wann .gif?
.gif wird nur noch verwendet für Bewegtbilder mit enorm geringer Datenmenge. Bewegte Memes sind der häufigste Einsatzbereich.

Wann .WebP?
Quasi immer mittlerweile. WebP ist der neue Industriestandard geworden. Spätestens seit Safari 14 oder seit 2013, seit Mozilla Firefox das Format gängigerweise mit lesen kann.  .WebP ist in seiner Kompression zwischen 25-34% stärker als das vergleichbare jpg, bei gleicher Qualität. Der Nachteil ist die Verabeitung auf dem Rechner außerhalb von Browsern oder Photoshop. Programme wie InDesign, XD oder Illustrator können das Format beispielsweise nicht lesen.

 

 

Die Einbettung des Bildes in html

Der html Code für die Einbettung eines Bildes ist recht simpel. Dazu soll uns folgendes Beispiel dienen:
<img src="img_girl.jpg" alt="Girl in a jacket" width="500" height="600">

Wie jeden Part eines html Codes müssen wir einen Befehl einschließen in unsere "größer als"-, "kleiner als"-Zeichen:
<>

Danach kommt unser Befehl:
img
das steht für image und sagt uns, dass gleich ein Bild folgen wird

Danach unsere Quelle:
src="img_girl.jpg"
das src steht für source, also Quelle. In Anführungszeichen steht die Benennung unserer Datei. Diese können wir quasi selbst wählen. Oftmals wird auch eine eigene Website referenziert. An der Endung .jpg erkennen wir das Datenformat.

Danach kommt unser alt Text:
alt="Girl in a jacket"
Das ist eine Beschreibung was auf dem Bild zu sehen ist. Diese Beschreibung brauchen wir für zwei Dinge. Zunächst schafft sie Barrierefreiheit und Personen mit einer Sehbehinderung können sich vorlesen lassen, was auf dem Bild zu sehen ist. Andererseits helfen wir mit einer alt-Beschreibung Suchmaschinen bei der Kategorisierung unserer Website. Eine Website die sauber mit alt Texten gefüllt ist, schneidet besser im Google Ranking ab.

Zuguterletzt beschreiben width="500" height="600" die Abmaßungen unseres implementierten Bildes, also 500x600px. 

 

Bewertung: 
3.8
Durchschnitt: 3.8 (5 Stimmen)

 

Grafiken und HTML

Was vielleicht für den einen oder anderen hilfreich sein könnte (auch im Hinblick auf die praktische Prüfung):

Dateigrößen:

Man kann Grafiken zwar auch mittels css skalieren (vergrößern o. verkleinern), jedoch ist das der denkbar schlechteste Weg. Lieber die Grafiken in der gerade gebrauchten Größe ablegen und dafür, sollte man mehrere Größen benötigen, öfter als einmal.

Vergrößert man die Grafik via css, geht Qualität verloren. Ungünstig!

Nimmt man eine große Grafik und verkleinert sie via css, wird mehr Ladezeit gebraucht. Ebenso ungünstig!

Dateiformat:

Wie ja auch vorher schon erklärt wurde, muss man immer gut auswählen, welches Format jetzt grade sinnvoll ist. Man darf hierbei jedoch nicht nur die Qualität beachten, auch die Ladezeiten sind ein wichtiger Punkt. Webseiten nur mit JPEGs zu erstellen ist also im Hinblick auf die Qualität vielleicht eine naheliegende Idee, auf Grund der immensen Größe der Datei jedoch wieder ganz und gar nicht.

Theoretisch ist es ja immer ganz klar, welches Format man nun nehmen sollte. Und praktisch?

Die praktische Variante lässt sich am Besten mit Photoshop umsetzen. Ich habe mein Bild nun fertig und möchte es gerne für Web abspeichern. Welches Format eignet sich nun am Besten?

Einfachste Methode ist hier ein schlichter Vergleich. Über "Für Web speichern" sieht man links die Originaldatei und Rechts eine Vorschau für das gewählte Format. Praktischerweise kann man reinzoomen, um einen sehr guten Qualitätsvergleich machen zu können. Außerdem wird zugleich die Dateigröße sowohl vom Original als auch von der gewünschten Datei angezeigt. So kann man schrittweise ausloten, welches Dateiformat an dieser Stelle das sinnvollste ist.

Achtung: 20-fache Vergrößerung lohnt sich hierbei nicht wirklich, das menschliche Auge nimmt Veränderungen und Qualitätsverluste nur bis zu einem gewissen Grad wahr ;)

gif oder jpg?

Auch vom Motiv her kann man schon eine Vorentscheidung treffen. Gif eignet sich vor allem für flächige und technische Motive (Grafiken, Logos, etc.) und JPEGs sich für fotografische Motive oder Darstellung von Verläufen eignen.

 

Bewertung: 
0
Bisher keine Bewertung

HTML-5-Struktur

header
umfasst den Kopfbereich eines Dokuments und kann typischerweise den Titel des Dokuments, Logos, ein Formular zur Schnellsuche oder ein Inhaltsverzeichnis enthalten.

nav
für Hauptnavigationsblöcke gedacht.


article
ist der Ort für die eigentlichen Inhalte der Seite.  Die Verwendung soll so erfolgen, dass article-Blöcke, für sich genommen, alleinstehend sind, also beispielsweise auch unverändert als Inhalt eines Newsfeeds verwendet werden könnten.  article-Blöcke können mit section in mehrere Abschnitte unterteilt werden und sind außerdem schachtelbar.

aside
beheimatet Abschnitte, die nicht unmittelbar mit dem eigentlichen Inhalt zusammenhängen – ein klassischer Fall für Sidebars, aber auch für inhaltliche Einschübe in einem article.

footer
beinhaltet das, was man üblicherweise im Fußbereich eines Dokuments findet: Autor- und Copyright-Informationen oder Querverweise.  footer kann, aber muss nicht notwendigerweise am Ende eines Dokuments stehen.

section
Entsprechend der Spezifikation des <article> Elements steht für eine weitere Untergliederung der textuellen Inhalte innerhalb des <article> Elements das <section> Element zur Verfügung. Die einzelnen Abschnitte eines Artikels lassen sich somit semantisch korrekt strukturieren.

 

Das wäre das Grundgerüst:

 

 

<!DOCTYPE html>
<html lang="de">
  <head>
    <meta charset="utf-8" />
    <title>HTML5 Layout</title>
    <link rel="stylesheet" href="css/main.css" type="text/css" />
  </head>
  <body>
  ...
  </body>
</html>

 

Das wäre die Struktur:

<div id="doc">

 

<div id="doc">
  <header id="header">
    <h1>HTML5 Layout</h1>
    <nav>
      <ul>
        <li class="active"><a href="#">Home</a></li>
        <li><a href="#">Link1</a></li>
        <li><a href="#">Link2</a></li>
      </ul>
    </nav>
  </header>
  <section id="content">
    <article>
      <h2>Artikel Überschrift</h2>
      <p>Lorum ipsum...</p>
    </article>
  </section>
  <aside>
    <h2>Sidebar</h2>
    <p>Lorum ipsum...</p>
  </aside>
  <footer>
    <a href="#">Impressum</a>
  </footer>
</div>


Weiterführende Links

http://www.html-seminar.de/html-5-strukturierende-elemente.htm

Bewertung: 
5
Durchschnitt: 5 (3 Stimmen)

HTML-DOM

Das Document Object Model (DOM) ordnet die Ansammlung von Objekten einer HTML-Seite in einer Objekthierarchie und legt darüber fest, wie die einzelnen Elemente z.B. über JavaScript angesprochen werde können.

Das DOM ist ein durch das W3C festgelegter Standard, der festlegt, wie Objekte durch Scriptsprachen angesprochen werden können. (Interface)

Objekte zeichnen sich durch Eigenschaften (durch Elemente und Attribute) und Fähigkeiten (Methoden: Funktionen, die im Bezug zu einem bestimmten Objekt stehen) aus.

Diese DOM eignet sich nun wohl optimal, um die Ziele eines "dynamischen HTMLs" umzusetzen:

Ziel ist, dass die Elemente einer Seite in ihrer Position und in ihrem Aussehen verändert werden können, ohne dass die Seite neu geladen werden muss.

W3C-Definition "Dynamisches HTML": Kombination aus einer Scriptsprache zur dynamischen Veränderung von Elemente sowie HTML und CSS.

Hierarchische DOM-Baumstruktur:

Diese besteht aus Knoten (folgend die wichtigsten):

  • Elementknoten (Element in HTML oder XML)
  • Attributknoten (Attribut in XML oder HTML)
  • Textknoten (Inhalt des Elements oder Attributs)
  • Kindknoten
  • assoziierte Knoten

Ein HTML-Dokument wird in eine hierarchische Knoten-Struktur gegliedert, so dass ein eingesetztes Script diesen "Baum" als Schnittpunkt erkennt und weiß, wie es die Elemente (Objekte) der Seite ansprechen soll...

siehe auch SelfHTML (http://de.selfhtml.org/dhtml/modelle/dom.htm)

Bewertung: 
0
Bisher keine Bewertung

HTML-Tabellen

Man kann in HTML Tabellen definieren, um tabellarische Daten darzustellen. Obwohl teilweise dafür genutzt, sollte man unbedingt auf die Layoutgestaltung mit Tabellen verzichten (siehe barrierefreies Webdesign).

Beispiel:

<table>
<tr>

<td>Print</td>
<td>Digital</td>
</tr>
</table>

Erläuterung

Wie in HTML üblich gibt es bei dem Tabellenaufbau einen Start- und einen End-Tag mit dem der Beginn und das Ende beim Auslesen der Datei beschrieben werden.

<table> Start-Tag
</table> End-Tag

Diese Tabelle hat normalerweise einen Rahmen (border), will man diesen unsichtbar machen muss man border="0" angeben. Möchte man einen dickeren Rahmen kann man natürlich auch Werte eingeben (1= normaler Rahmen, 2, 3, ...) Ohne Rahmen sähe es eingebunden dann folgendermaßen aus:

<table border="0">

tr-Tag

<tr> leitet eine neue Tabellenzeile ein (tr = table row = Tabellenzeile). Im Anschluss daran werden die Zellen (Spalten) der betreffenden Reihe definiert <td>Print</td> (td = table data = Tabellendaten). Am Ende einer Tabellenzeile wird ein abschließendes Tag notiert </tr> .

td-Tag oder/und th-Tag

Eine Tabelle kann Kopfzellen und gewöhnliche Datenzellen enthalten.
Text in Kopfzellen wird hervorgehoben (meist fett und zentriert ausgerichtet). 

<th> leitet eine Kopfzelle ein (th = table header = Tabellenkopf)

<td> leitet eine normale Datenzelle  (td = table data = Tabellendaten)

Der Inhalt einer Zelle wird jeweils hinter dem Tag notiert (in diesem Beispiel "Print" und "Digital")

Obwohl die zugehörigen End-Tags </th> bzw. </td> offiziell optional sind, ist dringend zu empfehlen, sie immer und in jedem Fall zu notieren (in XHTML beispielsweise sind Schluss-Tags generell vorgeschrieben).

Aufbaubeispiel (s.o. nur diesmal mit zwei Zeilen)

Das unten stehende Beispiel sieht wie folgt aus:
Eine Tabelle mit einem normalen Rahmen, in der ersten Zeile stünden Print & Digital in fett (als Überschrift/Header <th>) und darunter in normaler Schrift (<td>) CMYK und RGB:

Print      Digital
CMYK    RGB

<table border="1">

<tr>
<th>Print</th>
<th>Digital</th> 
</tr>

<tr>
<td>CMYK</td>
<td>RGB</td>
</tr>

</table>

Desweiteren lassen sich natürlich auch Größe der Tabelle sowie Textanordnung in der Tabelle definieren siehe  Quelle: http://de.selfhtml.org/html/tabellen/aufbau.htm

 

Colspan & Rowspan

Durch Colspan (Anzahl der Spalten) lässt sich erreichen, dass sich eine Zelle  über mehrere Spalten hinweg erstreckt (colspan = column span = Spalten spannen).

In unserem Beispiel sähe das so aus, wenn die Überschrift "Farbräume" über beiden Spalten ("CMYK" und "RGB") stehen soll.

<table border="1">

<tr>
<th colspan="2">Farbräume</th>
</tr>

<tr>
<td>CMYK</td>
<td>RGB</td>
</tr>

</table>

Durch colspan="2" geben wir an über wieviele Spalten sich die Zeile "Farbräume" erstrecken soll. Da wir 2 Spalten haben, also die 2.

Durch Rowspan (Anzahl der Zeilen) lässt sich erreichen, dass eine Zelle in einer Spalte sich über mehrere Zeilen erstreckt (rowspan = Zeilen spannen).

Zurück zu unserem Beispiel:

<table border="1">

<tr>
<th rowspan="2">Farbräume</th>
<td>CMYK</td>
</tr>

<tr>
<td>RGB</td>
</tr>

</table>

Wie man sieht, wird immer der Zelle, die sich über andere Spalten oder Zeilen erstrecken soll, das jeweilige Attribut zugeschrieben.

Quelle: http://de.selfhtml.org/html/tabellen/zellen_verbinden.htm

Bewertung: 
0
Bisher keine Bewertung

HTML-Validierung

Validierung = Überprüfung eines HTML-Dokuments auf Fehler (z.B. in Syntax und Grammatik). Dazu bietet sich der W3C Markup Validation Service an. Nach der Validierung gibt der Validator Auskunft über die Art der Fehler und wo (Zeile) sie im Quellcode zu finden sind.

Für die Validierung ist es wichtig, dass im HTML-Dokument der Doctype richtig bzw. überhaupt gesetzt ist, damit die entsprechenden Validierungsregeln angewandt werden können.

Im Sinne der Validierung fehlerfreie Websites, erhöhen die Wahrscheinlichkeit, dass die Site in jedem Browser korrekt geparsed und fehlerfrei angezeigt wird.


DOCTYPE:
Es gibt 6, dennoch sind nur 4 Zeitgemäß:


XHTML: transitional, strict. Um XML/Beschreibungssprache in der man eigene Tags machen kann/ oder anderen Beschreibungen und Sprachen erweiterbar, das HTML muss strenger geschrieben werden. Hier die Regeln:


XHTML-Doctype(strict oder transitional),
alles klein geschrieben,
jeder <tag> muss geschlossen sein (muss ein End-Tag haben) <p> bb </p>, Stand Alone Tags: <img /> <hr /> in sich geschlossen.
Jedes HTML Attribut muss eine Wertzuweisung haben:
<input    checked=“checked“ />
muss korrekt verschachtelt werden :
<div><div><p><em></em></p></div></div>
alle inline Tags müssen innerhalb vom Block-Tag sein


BlockTag: zur Strukturierung von Texten und Daten wie h1, p und div erzeugen einen Zeilenumbruch und werden auch als „Blockelemente“ bezeichnet, da sie einen visuellen Block aufziehen. Einige Blockelemente können selber wieder Blockelemente enthalten, so z.B. das div-Element.


Inline : Inlineelemente wie a und em erzeugen keinen Zeilenumbruch und dürfen keine Blockelemente enthalten. Insbesondere dürfen Inlineelemente nicht direkt innerhalb eines body- oder form-Elements liegen, sondern müssen immer innerhalb eines Blockelements liegen.


WIRD WAS FALSCH GEMACHT, WIRD ES BEI DER VALIDIERUNG ANGEZEIGT


HTML: strict, transitional
nicht mit XML erweiterbar,
Tags müssen kein Endtag haben: <p>,
<hr> <br> ---> simuliert ein Endtag,
Attribute gibt es auch ohne Wertzuweisung,:<input checked>,
inline tags können auch im body sein
und


frameset:strict,transitional
Hat einen eigenen Doctype,
Nachteile:Framesets sind nicht Barrierefrei,Mindeststandards sind somit nicht erfüllt,
werden heute nicht mehr benutzt: Suchmaschinen können diese nicht richtig durchsuchen
Vorteile: Ladegeschwindigkeit: besser, muss nur Teil der Seite laden

Strict:keine gestaltenden HTML- Tags und HTML Attribute,
keine gestaltenden Elemente wie z.B. Schriften und Farben.
<a href=“ tatatata.htm.>
<img src=“xy.jpg“ alt=“text“>
<img src=“xy.jpg“ alt=“text“ width=“20“ height=“50“ />
<p style=“color:red“>---->inline css style sind erlaubt
in HTML soll nur strukturiert werden


Transitional: im HTML gestaltende Attribute.
<h1 align=“left“>
<body bgcolor=“red“>
<a href=xy.htm“ target=“_blank“..../>

W3.org: Validator Consortium nachprüfen.

Bewertung: 
0
Bisher keine Bewertung

HTML5-Neuerungen

Inhaltsverzeichnis:
 


Haupt-Ziele für HTML5

 

  • Neue Funktionen/Features, basierend auf HTML, CSS und Javascript
  • Reduzieren der Notwendigkeit externer Plugins (wie Flash)
  • Bessere Fehler-Behandlung
  • Geräte-Unabhängigkeit
  • Mehr Markup-Elemente sollen Skripte ersetzen
  • Der Entwicklungsprozess sollte für die Öffentlichkeit einsehbar sein

Wichtigste Neuerungen in HTML5

  • Das Video- und Audio-Element welche endlich einen standardisierten, einfachen Weg zur multimedialen Website bieten sollen.
  • Bessere Methoden Daten offline zu speichern
  • Das Canvas-Element
  • Die Content-spezifischen Elemente (section, article, nav, etc.)
  • Die Formular-Elemente, welche unnötige Programmierarbeit ersparen und bessere Benutzerfreundlichkeit herstellen sollen.
  • Geolocation soll es ermöglichen den Standpunkt des Benutzers auf Anfrage zu ermitteln.

    (Quelle: http://www.compufreak.info/wp-content/uploads/downloads/2011/01/Einstieg-in-den-Umstieg-auf-HTML5.pdf)

Weiterführende Links:

http://www.drweb.de/magazin/html5-ueberblick/
http://www.compufreak.info/wp-content/uploads/downloads/2011/01/Einstieg-in-den-Umstieg-auf-HTML5.pdf

 


Die folgenden Inhalte wurden verfasst von Fr.Hase

Das Video-Element

Das war überfällig: ein natives Browserobjekt, das ohne Plugin-Krücken Videodateien abspielen kann und über CSS gestalten und mit javascript angesprochen werden kann. Ein Schönheitfehler ist, dass sich die Browserhersteller aufgrund lizenzrechtlicher Schwierigkeiten nicht auf ein gemeinsames Videoformat einigen konnten. Aber es ist möglich, als Source mehrere Formate zu hinterlegen; der Browser sucht sich dann das passende aus und stellt es dar. Es gibt momentan drei wichtige Videoformate: mp4 (H264), webM(webM), ogg (Theora/Vorbis). Browser Ogg Theora (.ogg) h.264 (.mp4)

Firefox Ja
Internetexplorer
Opera Ja
Chrome Ja Ja
Safari Ja
iPhone Ja
Android Ja

Die Einbindung eines Videos ist denkbar einfach:
<video id="video" width="480" height="270" controls
poster="img/platzhalter.jpg">
<source src="video.mp4" type="video/mp4">
<source src="video.ogv" type="video/ogg">
Dein Browser ist leider nicht mit HTML5 kompatibel.
</video>

Die Media-API
Über das controls-Attribut lässt sich der Player steuern. Die Media API ist jedoch ein gutes Beispiel dafür, wie in HTML5 APIs umgesetzt sind, um auf Objekte zuzugreifen. Deswegen – und weil wir komplette Kontrolle über unser Layout und unsere Funktionen haben wollen, denn jeder Browser hat seine eigene Darstellung der playereigenen Interface – bauen wir uns im Folgenden unser eigenes MediaPlayer-Interface. Zum Testen verwenden wir wieder Google Chrome, da im FF und IE jeweils eine Funktionalität nicht zur Verfügung steht.


Aufgabe: MedienInterface erstellen

  • Binden Sie die mitgelieferten Videos wie oben beschrieben in eine HTML5-Webseite ein. Lassen Sie das controls-Attribut dabei weg.
  • Wir brauchen 6 Buttons mit folgenden Beschriftungen: Start/Pause, Stummschalten, Lauter, Leiser, Schneller, Langsamer
  • Wir brauchen eine Fortschrittsanzeige, für das wir ein neues HTML5-Element verwenden: das <progress>-Tag.

Z.B:
<progress id="fortschritt" min="0" value="0" style="width:427px"></progress>
Achtung: Dieses Element ist im Internet Explorer 9 noch nicht implementiert.
Damit wäre der HTML-Teil abgeschlossen.

  • Zunächst programmieren wir eine Funktion, die das Video abspielt: Über eine einfache Statusabfrage lässt sich über den paused-Wert bestimmen, ob per click die pause() oder play()-Methode angewandt wird:

var video=document.getElementById('video');
function start()
{
if (video.paused)
{
video.play();
}
Johannes-Gutenberg-Schule Stuttgart, Zentrum für Druck und Kommunikation Lehrgang HTML5
Göhlich
else
{
video.pause();
}
}
Diese Funktion setzen wir mit einem Onclick-Event auf den Play/Pause-Button.

  • Ähnlich verfahren wir mit den Funktionen für die anderen Buttons. Hier müssen wir keine Methode anwenden, sondern nur entsprechende Werte setzen.
    Funktion Werteabfrage, -setzen

Stummschalten video.muted
video.muted = true|false
Lauter/Leiser
Hinweis: Wert darf nicht <0 oder >1
sein!
video.volume
video.volume=0-1
Abspielgeschwindigkeit ändern
Hinweis: Funktioniert nicht im FIrefox
video.playbackRate
video.playbackRate=0-100
Wert 1 ist normale Geschwindigkeit
Für den Fortschrittsbalken benötigen wir die Gesamtlaufzeit des Videos. Diese können wir über element.duration auslesen, doch dazu muss der Browser das Video soweit geladen haben, dass er die Gesamtspielzeit kennt. Woher kennen wir den Zeitpunkt? Praktischerweise gibt es ein Event, das genau dann feuert, wenn der Browser die Metadaten (u.a. die Laufzeit) geladen hat: loadedmetadata. Diesen Wert setzen wir dann auf das Max-Attribut des Fortschrittbalkens:
var fortschritt = document.getElementById('fortschritt');
video.addEventListener('loadedmetadata',function(){
fortschritt.setAttribute('max',video.duration);
});
Jetzt müssen wir noch den Wert des Fortschrittsbalkens analog zur aktuellen Spielzeit des Videos setzen. Dafür rufen wir die currentTime des Videos regelmässig ab:
setInterval(function(){
fortschritt.setAttribute('value',video.currentTime);
},500);

 

Zum Inhaltsverzeichnis


CSS3 - Animationen

 

Das oben erklärte Transition-Verfahren kann auch für Animationen verwendet werden. In folgendem Beispiel lösen wir eine Animation eines HTML-Elements beim Überfahren mit der Maus eines anderen Elementes aus.


Aufgabe: Quadrat animieren

  • Setzen Sie zwei div-Container nebeneinander und versehen beide mit einer id (z.B. div1, div2).
  • Setzen Sie bei beiden divs über CSS position:absolute, Breite, Höhe und Hintergrundfarbe.
  • Definieren Sie zusätzlich bei der zweiten Box:

Transition: 1s all;
für alle Browser. Damit legen wir fest, dass alle CSS Eigenschaften bei einer Änderung einen Übergang von einer Sekunde erfahren.

Zusätlzich legen wir einen Hover-Effekt fest:
#box1:hover+#box2
{
-webkit-transform:rotate(360deg);
-moz-transform:rotate(360deg);
-o-transform:rotate(360deg);
-ms-transform:rotate(360deg);
left:627px;
background:#ff0;
color:#000
}
Beachten Sie, dass durch den Operator + die zweite Box angesprochen wird, wenn bei der ersten ein Hover-Ereignis ausgelöst wird.

  • Testen Sie das Ergebnis im Firefox!

 

Zum Inhaltsverzeichnis


Offline-Anwendungen

 

Spätestens seit über jedes Handy auf das Internet zugegriffen werden kann, steigt die Möglichkeit wieder, das zeitweise die Internetverbindung ausfällt. Webapps funktionieren dann nicht mehr – ein Grund, warum Online-Anwendungen, in denen WWW-Applikationen nicht der zentrale Punkt der Applikation sind, noch keine relevante Verbreitung erfahren haben. Mit HTML5 hat man zumindest die Chance, eine gewisse Funktionalität offline-tauglich zu machen.
HTML5 bietet mit DOM Storage eine Form der clientseitigen Datenbank und mit dem Application Cache einen Speicherberich zum Vorladen von statischen Ressourcen – nicht zu verwechseln mit dem herkömmlichen Browsercache. Im folgenden verwenden wir den Application Cache, um Seiten vorzuladen, die wir eventuell später aufrufen wollen.

Der Application Cache
Da beim Internet Explorer die Integration des Application Cache auf die Version 10 verschoben wurde und der Firefox in der Version 13 noch eklatante Fehler beinhaltet, müssen wir unsere Application Cache-Funktion im Chrome testen.
Welche Dateien im einzelnen im Application Cache speichert werden, legt eine separate Textdatei fest, z.B. aus zwei verschiedenen Abschnitten besteht. Die Datei muss UTF-8-codiert sein. Die Pfade zu den Dateien können entweder absolute oder relativ angegeben werden:

CACHE MANIFEST
# Folgende Dateien cachen:
about.html
NETWORK:
#Folgende Dateien nicht cachen:
blog.html
Diese Datei könnten wir cache-manifest.manifest nennen. Damit der Webserver die Datei mit dem richtigen MIME-Type
ausliefert, müssen wir in die Datei .htaccess folgende Zeile hinzufügen:
Addtype text/cache-manifest manifest
Wichtig dabei ist, dass wir das Manifest mit der Dateinamenerweiterung .manifest versehen haben.
Die Einbindung des Cache Manifests ist simpel. Die URL des Manifests wird dem manifest-Attribut im html-Element zugewiesen.
<html manifest= "cache-manifest.manifest">
Besonders beim Entwickeln und testen für verschiedene Browser ist es sinnvoll, die verschiedenen Cache-event abzufragen. Das realieren wir einfach mit per javascript-AddEventListener. Im folgenden wird das Event 'checking' abgefragt.

applicationCache.addEventListener('checking',function()
{
alert('Suche Manifest...')
},false);
Weitere selbsterklärende Manifest-Events: noupdate, downloading,progress,cached,updateready, error.

Aufgabe:

  • Erstellen Sie drei HTML5-Dateien mit je einem Text-Inhalt. Eine Datei (start.htm) muss Links auf die anderen zwei Dateien enthalten. Legen Sie alle Dateien in das htdocs-Verzeichnis unterhalb Ihres xampp-Verzeichnisses ab.
  • Legen Sie ein manifest an, in dem eine verlinkte Datei gecached wird und die andere nicht.
  • Ergänzen oder erstellen Sie die Datei .htaccess in Ihrem htdocs-Ordner.
  • Setzen Sie in der start.htm das manifest im head-Tag ein.
  • Starten den Apache und öffnen Sie Google Chrome. Öffnen Sie über localhost/IhrPfad/start.htm die Startseite mit den beiden Links.
  • Stoppen Sie Ihren Apache wieder und klicken Sie auf den Link zu der Datei, die laut Manifest gecached wurde. Die Seite sollte erscheinen.
  • Probieren Sie das gleiche für die Seite, die nicht gecached ist.
  • Schreiben Sie eine Javascript-Funktion, die alle Manifest-Events ausliest und in einem HTML-Element über innerHTML ausgibt.
  • Leeren Sie den normalen Browser-Cache (Strg+H bei Chrome), wenn Sie die Aktion wiederholen, um sicherzustellen, dass die zu cachende Datei tatsächlich aus dem Application Cache stammt.

Zum Inhaltsverzeichnis


Texteffekte

Eine Neuigkeit in CSS3 sind die vielfältigen Möglichkeiten, Texte ein unterschiedliches Aussehen zu geben und sogar zu animieren. Wurde man beispielsweise bei senkrechten Texten (die insbesondere in schmalen Tabellenspalten sinnvoll erschienen) schnell versucht, wieder Bilder als Texte in die Webseite zu integrieren, reicht in CSS3 eine Zeile, um den Text um einen gewünschten Winkel rotieren zu lassen:

transform:rotate(360deg);
Aufgrund von Abwärtkompatibilitätsgründen müssen wir aber für jeden Browsertyp ein entsprechendes Präfix setzen,
also:
-webkit-transform:rotate(360deg);
-moz-transform:rotate(360deg);
-o-transform:rotate(360deg);
-ms-transform:rotate(360deg);
Ein weiteres echtes Plus ist die neue Angabe transitions, die einen fließenden Übergang zweier Zustände eines HTMLObjekts beschreiben. Dabei müssen wir die CSS-Eigenschaft und nach bedarf einige andere Eigenschaften bestimmen:

transition:color ease-in 0.3s,font-size ease-in 0.3s;
Diese Angabe bewirkt, dass sich der Wert des Attributs color bei einer Änderung innerhalb von 0,3 Sekunden von der Ursprungsfarbe zur neuen Farbe ändert. Sollen weitere Änderungen vorgenommen werden, können diese mit Komma getrennt dahintergeschrieben werden (hier: die Schriftgröße). Die Angabe ease-in beschreibt, welche Art der Transformation angewendet werden soll. Auch hier gilt: die Präfixe sollten gesetzt werden.

Aufgabe: Texte beim Überfahren mit der Maus verändern:

  • Erstellen Sie in einem HTML5-Dokument einen Text und versehen ihn über CSS mit einer Schriftgröße und einer Farbe.
  • Setzen Sie für die Farbe und die Schriftgrösse die Angabe transition.
  • Lassen Sie den Text um 45 Grad gegen den Uhrzeigersinn rotieren.
  • Setzen Sie beim hovern im CSS andere Werte für Farbe und Schriftgrösse.

Zum Inhaltsverzeichnis


Geolocation-API

Viele Neuerungen in HTML5 finden tatsächlich nicht im „normalen“ HTML statt, sondern beziehen sich auf JavaScript-APIs. Momentan sind Sie meist relativ komplex, noch unvollständig implementiert und daher nicht einfach zu benutzen. Die Ausnahme bietet die eher einfache und gut unterstützte Geolocation-API an, mit der sich relativ verlässliche Informationen über den Standort eines Surfers gewinnen. In allen aktuellen Versionen der Browser ist diese API bereits integriert.

Position auslesen
Die Geolocation-API erweitert das window-navigator-Objekt um ein Objekt geolocation. Zur Bestimmung der aktuellen Position dient die Methode getCurrentPosition().Diese Methode kann drei Parameter entgegennehmen. Der erste ist der Erfolgcallback, dem automatisch als Parameter ein Objekt mitgegeben wird, das wiederum zwei Eigenschaften besteht: coords und timestamp. Der zweite Parameter ist der Fehlercallback und mit dem dritten Parameter kann man ein Array mit Optionen übergeben. Dabei stehen enableHighAccurace, timeout und maximumAge zur Verfügung. enableHighAccurace wird mit einem booleschen Wert (true/false) befüllt und erzwingt eine möglichst exakte Positionierung ohne Rücksicht auf die Ortungsdauer. Mit timeout kann man die Ortungsdauer einschränken. Und maximumAge bestimmt, wie lange die Position in Sekunden gecachet werden soll. Der Wert 0 besagt, dass bei jedem Anfordern der Position diese neu bestimmt wird.

Bsp. Geolocation-Abfrage:
if (navigator.geolocation) // existiert das geolocation-Objekt überhaupt?
{
var opt = {enableHighAccuracy:true}; //jawoll, wir wollen es genau haben.
navigator.geolocation.getCurrentPosition(success, error, opt);
//Aufruf der getCurrentPosition-Methode und den Callback-Funktionen
}
Desweiteren wird der Erfolgscallback als Funktion benötigt, der über das übergebene Objekt position den Längen- und Breitengrad abrufen kann:

function success(position)
{
var long = position.coords.longitude //Längengrad
var lat = position.coords.latitude //Breitengrad
var timestamp = position.coords.timestamp //Zeitangabe
var accurancy= position.coords.accuracy // Genauigkeit der Lokalisierung
}
Dem Fehlercallback wird automatisch ein Fehlercode im Parameter error übermittelt:
function error(error)
{
switch (error.code)
{
case 0 : alert ('UNKNOWN_ERROR');
break;
case 1 : alert ('PERMISSION_DENIED');
break;
case 2 : alert ('POSITION_UNAVAILABLE');
break;
case 3 : alert ('TIMEOUT');
break;
}
}

Aufgabe 1: Ermitteln Sie Ihren momentanen Standpunkt als Längen- und Breitengrad.

  • Erstellen Sie ein HTML5-Dokument.
  • Erstellen Sie ein p-Tag mit der ID 'location'.
  • Erstellen Sie eine Geolocation-Abfrage nach obigem Beispiel.
  • Definieren Sie die Callbackfunktionen für den Erfolgs- bzw. Fehlerfall. Schreiben Sie im Erfolgsfall die Koordinaten, im Fehlerfall eine sinnvolle Fehlerbeschreibung in das p-Tag mit der ID 'location'.
  • Testen Sie das Script im Firefox oder im Internet Explorer.

Aufgabe 2: Google maps anbinden.
Mit den geografischen Angaben als Dezimalwinkel können wir wenig anfangen. Zum Glück stellt Google maps eine eigene Online-API zur Verfügung, über die wir Standpunkte auf einer Landkarte sichtbar machen können.

  • Binden Sie die mitgelieferte Datei googlemap.js und die google-api (online) wie folgt im head-Bereich ein:

<script type="text/javascript" src="http://maps.google.com/maps/api/js?sensor=false">
</script>
<script type="text/javascript" src="googlemap.js"></script>

  • Setzen Sie in der Erfolgs-Callback-Funktion den Funktionsaufruf
    showPositionOnGoogleMap(latitude,longitude,accuracy)
    mit der Übergabe von Längen-,Breitengrad sowie Genauigkeit.

Die Google API liefert aufgrund dieser Angaben eine Karte mit dem aktuellen Aufenthaltsort zurück. Im
Browser sollte ein Seitenaufbau wie folgt erfolgen:

 

Zum Inhaltsverzeichnis

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

HTML5-Neuerungen

Das oben erklärte Transition-Verfahren kann auch für Animationen verwendet werden. In folgendem Beispiel lösen wir eine Animation eines HTML-Elements beim Überfahren mit der Maus eines anderen Elementes aus.


Aufgabe: Quadrat animieren
· Setzen Sie zwei div-Container nebeneinander und versehen beide mit einer id (z.B. div1, div2).
· Setzen Sie bei beiden divs über CSS position:absolute, Breite, Höhe und Hintergrundfarbe.
· Definieren Sie zusätzlich bei der zweiten Box:
Transition: 1s all;
für alle Browser. Damit legen wir fest, dass alle CSS Eigenschaften bei einer Änderung einen Übergang von
einer Sekunde erfahren.
Zusätlzich legen wir einen Hover-Effekt fest:
#box1:hover+#box2
{
-webkit-transform:rotate(360deg);
-moz-transform:rotate(360deg);
-o-transform:rotate(360deg);
-ms-transform:rotate(360deg);
left:627px;
background:#ff0;
color:#000
}
Beachten Sie, dass durch den Operator + die zweite Box angesprochen wird, wenn bei der ersten ein Hover-
Ereignis ausgelöst wird.
· Testen Sie das Ergebnis im Firefox!

 

 

Eine Neuigkeit in CSS3 sind die vielfältigen Möglichkeiten, Texte ein unterschiedliches Aussehen zu geben und sogar zu
animieren. Wurde man beispielsweise bei senkrechten Texten (die insbesondere in schmalen Tabellenspalten sinnvoll
erschienen) schnell versucht, wieder Bilder als Texte in die Webseite zu integrieren, reicht in CSS3 eine Zeile, um den
Text um einen gewünschten Winkel rotieren zu lassen:
transform:rotate(360deg);
Aufgrund von Abwärtkompatibilitätsgründen müssen wir aber für jeden Browsertyp ein entsprechendes Präfix setzen,
also:
-webkit-transform:rotate(360deg);
-moz-transform:rotate(360deg);
-o-transform:rotate(360deg);
-ms-transform:rotate(360deg);
Ein weiteres echtes Plus ist die neue Angabe transitions, die einen fließenden Übergang zweier Zustände eines HTMLObjekts
beschreiben. Dabei müssen wir die CSS-Eigenschaft und nach bedarf einige andere Eigenschaften bestimmen:
transition:color ease-in 0.3s,font-size ease-in 0.3s;
Diese Angabe bewirkt, dass sich der Wert des Attributs color bei einer Änderung innerhalb von 0,3 Sekunden von der
Ursprungsfarbe zur neuen Farbe ändert. Sollen weitere Änderungen vorgenommen werden, können diese mit Komma
getrennt dahintergeschrieben werden (hier: die Schriftgröße). Die Angabe ease-in beschreibt, welche Art der
Transformation angewendet werden soll. Auch hier gilt: die Präfixe sollten gesetzt werden
Aufgabe Texte beim Überfahren mit der Maus verändern:
· Erstellen Sie in einem HTML5-Dokument einen Text und versehen ihn über CSS mit einer Schriftgröße und
einer Farbe.
· Setzen Sie für die Farbe und die Schriftgrösse die Angabe transition.
· Lassen Sie den Text um 45 Grad gegen den Uhrzeigersinn rotieren.
· Setzen Sie beim hovern im CSS andere Werte für Farbe und Schriftgrösse.

Viele Neuerungen in HTML5 finden tatsächlich nicht im „normalen“ HTML statt, sondern beziehen sich auf
JavaScript-APIs. Momentan sind Sie meist relativ komplex, noch unvollständig implementiert und daher nicht
einfach zu benutzen. Die Ausnahme bietet die eher einfache und gut unterstützte Geolocation-API an, mit
der sich relativ verlässliche Informationen über den Standort eines Surfers gewinnen. In allen aktuellen
Versionen der Browser ist diese API bereits integriert.
Position auslesen
Die Geolocation-API erweitert das window-navigator-Objekt um ein Objekt geolocation. Zur Bestimmung der
aktuellen Position dient die Methode getCurrentPosition().Diese Methode kann drei Parameter
entgegennehmen. Der erste ist der Erfolgcallback, dem automatisch als Parameter ein Objekt mitgegeben
wird, das wiederum zwei Eigenschaften besteht: coords und timestamp. Der zweite Parameter ist der
Fehlercallback und mit dem dritten Parameter kann man ein Array mit Optionen übergeben. Dabei stehen
enableHighAccurace, timeout und maximumAge zur Verfügung. enableHighAccurace wird mit einem
booleschen Wert (true/false) befüllt und erzwingt eine möglichst exakte Positionierung ohne Rücksicht auf
die Ortungsdauer. Mit timeout kann man die Ortungsdauer einschränken. Und maximumAge bestimmt, wie
lange die Position in Sekunden gecachet werden soll. Der Wert 0 besagt, dass bei jedem Anfordern der
Position diese neu bestimmt wird.
Bsp. Geolocation-Abfrage:
if (navigator.geolocation) // existiert das geolocation-Objekt überhaupt?
{
var opt = {enableHighAccuracy:true}; //jawoll, wir wollen es genau haben.
navigator.geolocation.getCurrentPosition(success, error, opt);
//Aufruf der getCurrentPosition-Methode und den Callback-Funktionen
}
Desweiteren wird der Erfolgscallback als Funktion benötigt, der über das übergebene Objekt position den
Längen- und Breitengrad abrufen kann:
function success(position)
{
var long = position.coords.longitude //Längengrad
var lat = position.coords.latitude //Breitengrad
var timestamp = position.coords.timestamp //Zeitangabe
var accurancy= position.coords.accuracy // Genauigkeit der Lokalisierung
}
Dem Fehlercallback wird automatisch ein Fehlercode im Parameter error übermittelt:
function error(error)
{
switch (error.code)
{
case 0 : alert ('UNKNOWN_ERROR');
break;
case 1 : alert ('PERMISSION_DENIED');
break;
case 2 : alert ('POSITION_UNAVAILABLE');
break;
case 3 : alert ('TIMEOUT');
break;
}
}

Aufgabe1: Ermitteln Sie Ihren momentanen Standpunkt als Längen- und Breitengrad.
· Erstellen Sie ein HTML5-Dokument.
· Erstellen Sie ein p-Tag mit der ID 'location'.
· Erstellen Sie eine Geolocation-Abfrage nach obigem Beispiel.
· Definieren Sie die Callbackfunktionen für den Erfolgs- bzw. Fehlerfall. Schreiben Sie im Erfolgsfall die
Koordinaten, im Fehlerfall eine sinnvolle Fehlerbeschreibung in das p-Tag mit der ID 'location'.
· Testen Sie das Script im Firefox oder im Internet Explorer.
Aufgabe 2: Google maps anbinden.
Mit den geografischen Angaben als Dezimalwinkel können wir wenig anfangen. Zum Glück stellt Google maps eine
eigene Online-API zur Verfügung, über die wir Standpunkte auf einer Landkarte sichtbar machen können.
· Binden Sie die mitgelieferte Datei googlemap.js und die google-api (online) wie folgt im head-Bereich ein:
<script type="text/javascript" src="http://maps.google.com/maps/api/js?sensor=false">
</script>
<script type="text/javascript" src="googlemap.js"></script>
· Setzen Sie in der Erfolgs-Callback-Funktion den Funktionsaufruf
showPositionOnGoogleMap(latitude,longitude,accuracy)
mit der Übergabe von Längen-,Breitengrad sowie Genauigkeit.
· Die Google API liefert aufgrund dieser Angaben eine Karte mit dem aktuellen Aufenthaltsort zurück. Im
Browser sollte ein Seitenaufbau wie folgt erfolgen:

 

Spätestens seit über jedes Handy auf das Internet zugegriffen werden kann, steigt die Möglichkeit wieder, das zeitweise
die Internetverbindung ausfällt. Webapps funktionieren dann nicht mehr – ein Grund, warum Online-Anwendungen, in
denen WWW-Applikationen nicht der zentrale Punkt der Applikation sind, noch keine relevante Verbreitung erfahren
haben. Mit HTML5 hat man zumindest die Chance, eine gewisse Funktionalität offline-tauglich zu machen.
HTML5 bietet mit DOM Storage eine Form der clientseitigen Datenbank und mit dem Application Cache einen
Speicherberich zum Vorladen von statischen Ressourcen – nicht zu verwechseln mit dem herkömmlichen
Browsercache. Im folgenden verwenden wir den Application Cache, um Seiten vorzuladen, die wir eventuell später
aufrufen wollen.
Der Application Cache
Da beim Internet Explorer die Integration des Application Cache auf die Version 10 verschoben wurde und der Firefox in
der Version 13 noch eklatante Fehler beinhaltet, müssen wir unsere Application Cache-Funktion im Chrome testen.
Welche Dateien im einzelnen im Application Cache speichert werden, legt eine separate Textdatei fest, z.B. aus zwei
verschiedenen Abschnitten besteht. Die Datei muss UTF-8-codiert sein. Die Pfade zu den Dateien können entweder
absolute oder relativ angegeben werden:
CACHE MANIFEST
# Folgende Dateien cachen:
about.html
NETWORK:
#Folgende Dateien nicht cachen:
blog.html
Diese Datei könnten wir cache-manifest.manifest nennen. Damit der Webserver die Datei mit dem richtigen MIME-Type
ausliefert, müssen wir in die Datei .htaccess folgende Zeile hinzufügen:
Addtype text/cache-manifest manifest
Wichtig dabei ist, dass wir das Manifest mit der Dateinamenerweiterung .manifest versehen haben.
Die Einbindung des Cache Manifests ist simpel. Die URL des Manifests wird dem manifest-Attribut im html-Element
zugewiesen.
<html manifest= "cache-manifest.manifest">
Besonders beim Entwickeln und testen für verschiedene Browser ist es sinnvoll, die verschiedenen Cache-event
abzufragen. Das realieren wir einfach mit per javascript-AddEventListener. Im folgenden wird das Event 'checking'
abgefragt.
applicationCache.addEventListener('checking',function()
{
alert('Suche Manifest...')
},false);
Weitere selbsterklärende Manifest-Events: noupdate, downloading,progress,cached,updateready, error.
Aufgabe 1:
· Erstellen Sie drei HTML5-Dateien mit je einem Text-Inhalt. Eine Datei (start.htm) muss Links auf die anderen
zwei Dateien enthalten. Legen Sie alle Dateien in das htdocs-Verzeichnis unterhalb Ihres xampp-Verzeichnisses
ab.
· Legen Sie ein manifest an, in dem eine verlinkte Datei gecached wird und die andere nicht.
· Ergänzen oder erstellen Sie die Datei .htaccess in Ihrem htdocs-Ordner.
· Setzen Sie in der start.htm das manifest im head-Tag ein.
· Starten den Apache und öffnen Sie Google Chrome. Öffnen Sie über localhost/IhrPfad/start.htm die Startseite
mit den beiden Links.


· Stoppen Sie Ihren Apache wieder und klicken Sie auf den Link zu der Datei, die laut Manifest gecached wurde.
Die Seite sollte erscheinen.
· Probieren Sie das gleiche für die Seite, die nicht gecached ist.
· Schreiben Sie eine Javascript-Funktion, die alle Manifest-Events ausliest und in einem HTML-Element über
innerHTML ausgibt.
· Leeren Sie den normalen Browser-Cache (Strg+H bei Chrome), wenn Sie die Aktion wiederholen, um
sicherzustellen, dass die zu cachende Datei tatsächlich aus dem Application Cache stammt.

Das war überfällig: ein natives Browserobjekt, das ohne Plugin-Krücken Videodateien abspielen kann und über CSS
gestalten und mit javascript angesprochen werden kann. Ein Schönheitfehler ist, dass sich die Browserhersteller
aufgrund lizenzrechtlicher Schwierigkeiten nicht auf ein gemeinsames Videoformat einigen konnten. Aber es ist
möglich, als Source mehrere Formate zu hinterlegen; der Browser sucht sich dann das passende aus und stellt es dar. Es
gibt momentan drei wichtige Videoformate: mp4 (H264), webM(webM), ogg (Theora/Vorbis).
Browser Ogg Theora (.ogg) h.264 (.mp4)
Firefox Ja
Internetexplorer
Opera Ja
Chrome Ja Ja
Safari Ja
iPhone Ja
Android Ja
Die Einbindung eines Videos ist denkbar einfach:
<video id="video" width="480" height="270" controls
poster="img/platzhalter.jpg">
<source src="video.mp4" type="video/mp4">
<source src="video.ogv" type="video/ogg">
Dein Browser ist leider nicht mit HTML5 kompatibel.
</video>
Die Media-API
Über das controls-Attribut lässt sich der Player steuern. Die Media API ist jedoch ein gutes Beispiel dafür, wie in HTML5
APIs umgesetzt sind, um auf Objekte zuzugreifen. Deswegen – und weil wir komplette Kontrolle über unser Layout und
unsere Funktionen haben wollen, denn jeder Browser hat seine eigene Darstellung der playereigenen Interface – bauen
wir uns im Folgenden unser eigenes MediaPlayer-Interface. Zum Testen verwenden wir wieder Google Chrome, da im
FF und IE jeweils eine Funktionalität nicht zur Verfügung steht.
Aufgabe: MedienInterface erstellen
· Binden Sie die mitgelieferten Videos wie oben beschrieben in eine HTML5-Webseite ein. Lassen Sie das
controls-Attribut dabei weg.
· Wir brauchen 6 Buttons mit folgenden Beschriftungen: Start/Pause, Stummschalten, Lauter, Leiser, Schneller,
Langsamer
· Wir brauchen eine Fortschrittsanzeige, für das wir ein neues HTML5-Element verwenden: das <progress>-Tag.
Z.B:
<progress id="fortschritt" min="0" value="0" style="width:427px"></progress>
Achtung: Dieses Element ist im Internet Explorer 9 noch nicht implementiert.
Damit wäre der HTML-Teil abgeschlossen.
· Zunächst programmieren wir eine Funktion, die das Video abspielt: Über eine einfache Statusabfrage lässt sich
über den paused-Wert bestimmen, ob per click die pause() oder play()-Methode angewandt wird:
var video=document.getElementById('video');
function start()
{
if (video.paused)
{
video.play();
}
Johannes-Gutenberg-Schule Stuttgart, Zentrum für Druck und Kommunikation Lehrgang HTML5
Göhlich
else
{
video.pause();
}
}
Diese Funktion setzen wir mit einem Onclick-Event auf den Play/Pause-Button.
· Ähnlich verfahren wir mit den Funktionen für die anderen Buttons. Hier müssen wir keine Methode anwenden,
sondern nur entsprechende Werte setzen.
Funktion Werteabfrage, -setzen
Stummschalten video.muted
video.muted = true|false
Lauter/Leiser
Hinweis: Wert darf nicht <0 oder >1
sein!
video.volume
video.volume=0-1
Abspielgeschwindigkeit ändern
Hinweis: Funktioniert nicht im FIrefox
video.playbackRate
video.playbackRate=0-100
Wert 1 ist normale Geschwindigkeit
· Für den Fortschrittsbalken benötigen wir die Gesamtlaufzeit des Videos. Diese können wir über
element.duration auslesen, doch dazu muss der Browser das Video soweit geladen haben, dass er die
Gesamtspielzeit kennt. Woher kennen wir den Zeitpunkt? Praktischerweise gibt es ein Event, das genau dann
feuert, wenn der Browser die Metadaten (u.a. die Laufzeit) geladen hat: loadedmetadata. Disen Wert setzen
wir dann auf das Max-Attribut des Fortschrittbalkens:
var fortschritt = document.getElementById('fortschritt');
video.addEventListener('loadedmetadata',function(){
fortschritt.setAttribute('max',video.duration);
});
Jetzt müssen wir noch den Wert des Fortschrittsbalkens analog zur aktuellen Spielzeit des Videos setzen. Dafür
rufen wir die currentTime des Videos regelmässig ab:
setInterval(function(){
fortschritt.setAttribute('value',video.currentTime);
},500);

 

 

HTML5 Neuerung - Webfonts :

@font-face war zwar schon Teil von CSS2, aber wurde von 2.1 auf CSS3 verschoben, da die Probleme mit der Lizensierung erst gelöst werden mussten.

WOFF (Web Open Font Format) ist ein vom W3C standardisiertes Format für Web-Schriften, das die Formatvielfalt und Unsicherheit der frühen Webfonts beendet. WOFF ist ein komprimiertes TTF mit zusätzlichen Informationen, das von den Mainstream-Browsern und Font-Designern unterstützt wird.

WOFF wird von allen Aktuellen Browsern unterstüzt. (IE ab v.9)

per CSS einbinden:

         Dateiname der Schrift im Webordner  +
                                             |
@font-face { font-family: Route; src: url(coolerFont.woff); } 
    ^             ^         ^     ^
    |             |         |     |
    |             |         |     +- Link zur Schriftdatei
    |             |         |
    |             |         +- Frei wählbarer Name für die Schrift
    |             |
    |             +- Schriftart
    |            
    +- @font-face-Regel zum Einbinden einer Schriftdatei

Mit allen Prefixes beste art der Einbindung mit Fallback:

@font-face {
    font-family: 'coolerFont';
    src: url('../../fonts/coolerFont-webfont.eot');
    src: url('../../fonts/coolerFont-webfont.eot?#iefix') format('embedded-opentype'),
         url('../../fonts/coolerFont-webfont.woff') format('woff'),
         url('../../fonts/coolerFont-webfont.ttf') format('truetype'),
         url('../../fonts/coolerFont-webfont.svg#webfontj1CI1MAi') format('svg');
}
 
Mit CSS nutzen:
font-family: 'coolerFont', arial, sans-serif;
                                               ^
                                               |
                                               |
                                               +- Fallback
                                            
 

per HTML einbinden:

<link rel="stylesheet" type="text/css" href="http://fonts.googleapis.com/css?family=Tangerine">

 

Bewertung: 
4.4
Durchschnitt: 4.4 (5 Stimmen)

Meta-Elemente

Meta-Elemente im HTML Head Zusammenfassung.

Wir haben diese Woche eine Zusammenfassung der wesentlichen Meta-Elemente gemacht und ein Video dazu erstellt. Wir denken es ist ein guter Einstieg, da die Meta Elemente sonst etwas abstrakt wirken können. 

https://www.youtube.com/watch?v=m89yo_LRwyQ&index=6&list=PLPjKx80JC4CBL2dyNaRj1TvQhiDXB-7A_

  1. CHARSET für den Zeichensatz
  2. HTML 5 Standard Attribute
  3. HTTP-Equiv Beispiele wie Weiterleitung
  4. Robots Beispiele für die Suchmaschinen
  5. Meta Viewport Beispiel 
  6. Open Graph Meta für Social Media Dienste.
  7. Beispiel für den Einsatz von Meta Elementen um die Navigation für ein CMS umzusetzen

 

 

Anleitung für das Wiki

In diesem Wiki könnt ihr gemeinsam Lerninhalte erstellen. Jedes Wiki ist direkt und für jeden angemeldeten User editierbar. Wenn bereits bei vorherigen Prüfungen Wikis zum Thema (manchmal auch nur Teilgebiete streifend) erstellt wurden, so werden sie unten verlinkt. Ansonten einfach hier diesen Eintrag überschreiben und mit entsprechenden Inhalten füllen.

Um Beispielaufgaben etc. zu bearbeiten haben wir extra eine Lerngruppe (http://www.mediencommunity.de/lerngruppe-mediengestalter-ap-sommer-2016)  eingerichtet, bitte diese für das gemeinsame Lösen von Aufgaben nutzen.

Viel Erfolg beim Lernen.
 
Das Team der mediencommunity
Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

Internetadresse

Grundaufbau einer URL (Uniform Resource Locator)

Beispiel: http://www.mediencommunity.de/Internetadresse

http:// -> ist das Protokoll

www. -> ist in diesem Beispiel Third-Level-Domain und steht für den Dienst/Server/Rechnernamen

mediencommunity -> ist Second-Level-Domain 

.de -> ist Top-Level-Domain

/Internetadresse -> ist der Pfad (Verzeichnispfad)

 

Alle Domains vor der Top-Level-Domain werden als Subdomain oder Sub-Level-Domain bezeichnet.

 

DNS (Domain Name System)

Das DNS ist ein Internetdienst. Er dient zur Umsetzung von IP-Adressen in Domainnamen und umgekehrt.

Damit das möglich ist braucht es den "Fully Qualified Domain Name". (de.wikipedia.org/wiki/Fully_Qualified_Domain_Name)

Netzwerkprotokolle 

Bei Netzwerkprotokollen handelt es sich um Vereinbarungen, wie Daten zwischen Rechnern übertragen werden.

Die Internetprotokollfamilie umfasst verschiedenen Protokolle, die die Kommunikation/die Datenübertragung im Internet regeln. Diese sind in 4 Schichten sortiert. Dieses Schichtmodell wird als TCP-IP-Referenzmodell bezeichnet.

Die IP

Die IP ist für das Routing zuständig (Routing bezeichnet das Weiterleiten von Daten über Netze). Sie kümmert sich um die Identifizierung von Rechnern und Adressierung von Daten. Außerdem sorgt dieses Protokoll für Paketbildung (Datenpakete sind geschlossene Dateneinheiten).

 

Und wie funktioniert das Internet? 

www.youtube.com/watch?v=8PNRrOGJqUI

 

 

AnhangGröße
Office spreadsheet icon <p>URL_Aufbau.xls</p>27.5 KB
Bewertung: 
0
Bisher keine Bewertung

Javascript-Framework

Probleme bei der JavaScript-Programmierung

Eine der Hauptaufgaben der JavaScript-Programmierung ist die Manipulation von HTML-Elementen mithilfe des Document Object Models (DOM). Damit kann man sich von Element (Knoten) zu Element bewegen und diese verändern. Man kann Knoten über eine ID oder einen Tag-Namen ansteuern, es gibt aber z.B. keine direkte Möglichkeit, alle Elemente einer Klasse auszuwählen.

Eine weitere Schwierigkeit stellt die unterschiedliche Interpretation des DOMs der Browsern dar. Teile des DOM-Standards funktionieren nicht in allen Browsern. Der Internet Explorer behandelt z.B. Events anders als andere Browser, derselbe HTML-Code erzeugt eventuell in Firefox und Safari mehr Textknoten als im Internet Explorer. Das Beheben solcher JavaScript-Probleme ist sehr aufwändig und es kostet viel Zeit, entsprechenden Code zu produzieren, damit sich die verschiedenen Browser gleich verhalten.

Funktion und Vorteile von JavaScript-Frameworks

Viele JavaScript-Programme erfüllen immer wieder die gleichen Aufgaben in Webseiten: Elemente auswählen, neuen Inhalt einfügen, Inhalte anzeigen und ausblenden, die Attribute eines Tags ändern, den Wert von Formularfeldern bestimmen oder auf verschiedene Benutzerinteraktionen reagieren. Sämtliche dieser Funktionalitäten jedes Mal neu zu programmieren kann sehr aufwändig sein, vor allem wenn die Browser den Code unterschiedlich interpretieren. Mithilfe von JavaScript-Frameworks (auch JavaScript-Bibliotheken genannt) kann man viele zeitraubende Programmierdetails überspringen.

Eine JavaScript-Bibliothek ist eine Sammlung von JavaScript-Code, die einfache Lösungen für viele verbreitete und häufig benötigte Funktionalitäten beinhaltet. Solche Bibliotheken arbeiten wie eine Ansammlung im Voraus geschriebener JavaScript-Funktionen, die man je nach Bedarf in seine Seite einbindet. Diese Funktionen erleichtern den Einsatz häufig wiederkehrender Aufgaben, so kann man viele Zeilen selbstgeschriebenen Code oft durch einen einzigen Funktionsaufruf aus der Bibliothek ersetzen. Die Bibliotheken sind darauf ausgelegt, dass sie in allen Browsern gleich funktionieren, der hohe Zeitaufwand für ausführliche Tests entfällt. Mittlerweile gibt es sehr viele JavaScript-Bibliotheken von denen die meisten kostenlos verwendet werden können. Auch große Websites wie Yahoo, Amazon, CNN, Apple, Microsoft, Google und Twitter setzen erfolgreich JavaScript-Frameworks ein.

Verschiedene JavaScript-Frameworks kurz vorgestellt

  • jQuery (http://www.jquery.com) ist sehr beliebt und kostenlos verfügbar, es wird von einer großen Entwicklergemeinde ständig weiterentwickelt. jQuery baut auf CSS-Wissen auf, da DOM-Elemente mit denselben Selektoren angesteuert werden. jQuery wird auf Tausenden von Websites verwendet, darunter viele mit hohem Traffic-Aufkommen wie Dell, Warner Bros. Records und Newsweek. Für jQuery können andere Programmierer Plug-ins erstellen und diese auf der jQuery-Website veröffentlichen. Das sind JavaScript-Add-on-Programme, die in Verbindung mit jQuery bestimmte Aufgaben, Effekte oder Funktionen (z.B. Slideshows) umsetzten und sich sehr einfach in eine Website einfügen lassen.
  • Yahoo User Interface Library (http://developer.yahoo.com/yui/) ist ein Projekt von Yahoo. Yahoo-Programmierer erweitern und verbessern die Bibliothek ständig und bieten diese zur freien Verwendung mit einer ausführlichen Dokumentation auf der Entwickler-Website an.
  • Prototype (http://www.prototypejs.org/) war eine der ersten verfügbaren JavaScript-Bibliotheken. Mit einer Datei können viele verschiedene Aufgaben erledigt werden z.B. das DOM leichter manipulieren oder auf einfache Wiese über AJAX mit einem Webserver kommunizieren. Prototype wird zusammen mit einer Bibliothek für visuelle Effekte, Animationen und Oberflächenfunktionen namens scriptaculous (http://script.aculo.us/) verwendet.
  • Dojo Toolkit (http://dojotoolkit.org/) gibt es ebenfalls schon lange. Es handelt sich um eine sehr mächtige und sehr große Sammlung von JavaScript-Dateien, die nahezu jede JavaScript-Aufgabe beherrschen.
  • Mootools (http://mootools.net/) ist eine weitere beliebte Bibliothek, die unter Open Source Lizenz verfügbar ist. Sie ist auf hohe Browserkompatibilität ausgelegt und bietet eine gute Dokumentation.
  • ExtJS (http://www.sencha.com) ist ein JavaScript-Framework, das unter Open Source Lizenz oder kommerzieller Lizenz genutzt werden kann. Verschiedene Komponenten (einzelne Bausteine) sind beliebig kombinierbar. ExtJS bietet eine hohe Browserkompatibilität und wird hauptsächlich für komplexe Webanwendungen verwendet, farbliche Anpassungen von Benutzeroberflächen sind über sogenannte CSS-Themes möglich.

Vergleich der einzelnen Frameworks auch unter http://matthiasschuetz.com/javascript-framework-matrix/de/

Quelle: David Sawyer McFarland: JavaScript Missing Manual. O'Reilly Verlag, Köln 2009. ISBN 978-3-89721-879-6

Tags: 
Bewertung: 
0
Bisher keine Bewertung

KOMMUNIKATIONSMEDIEN

Bewertung: 
0
Bisher keine Bewertung

Chat

Als Chat bezeichnet man internetbasierte Echtzeit-Unterhaltung zwischen mehreren Usern

Man unterscheidet drei Chat-Varianten:

1. Internet Relay Chat (IRC)
Hierzu benötigt der Betreiber einen eigenen Chat-Server und die User spezielle Software.

2. Web-Chat
Die user chatten über ein online angebotenes Interface und benötigen dazu nur ihren Browser und Internetzugang.

3. Instant Messaging
Dies beschreibt einen Chat zwischen eingeladenen Usern, wie man es von iChat und msn-Messanger kennt.
 
Weitere Information finden Sie auf der Website Chat-Kommunikation. 

Bewertung: 
0
Bisher keine Bewertung

Podcast

Podcast ist ein Kunstwort, das sich aus dem englischen Begriff für Sendung (Broadcast) und "iPod" (MP3-Player), zusammensetzt. Podcasts sind selbst produzierte Radiosendungen, die man im Internet herunterladen oder als RSS-Feed abonnieren und auf dem PC oder einem MP3-Player anhören kann.

Bewertung: 
0
Bisher keine Bewertung

Spam

 Spam (Junk) = engl. für Abfall oder Plunder
                         = unerwünschte elektronische Nachrichten
                         = unverlangt versendet
                         = meist werbender Inhalt
                         = Vorgang nennt sich „Spamming“ oder „Spammen“
                         = Verursacher heißt „Spammer“

 

Arten von Spam:

 

·      Email-Spam

o   Unverlangte Massen-Email

(Meiste Email-Marketing, missionierende und/oder volksverhetzende Emails. Kettenbriefe gehören auch zu dieser Kategorie)

o   Unverlangte Kommerzielle Mail

(=UCE (Unsolicited Commercial E-Mail), kommerzielle Inhalte, in Deutschland bedingt legal (s. Rechtslage weiter unten), meist dubiose oder besonders günstig erscheinende Angebote für Sex, Potenzmittel, Pornografie, illegales Glücksspiel, Medikamente usw.)

o   Kollateraler Spam, Backscatter

(E-Mails werden aufgrund Malware od. Spammails unwissend an 3. Gesendet. Spam-Absender nimmt den Namen unwissender Dritter an. Das Empfängersystem nimmt die Mail zunächst an, schickt aber automatisch im Nachhinein eine Unzustellbarkeitsnachricht zurück, wobei die Welle ihren Lauf nimmt. Auch auslösbar durch Menschen, die sich bei der vermeintlich echten Absender-Adresse beschweren wollen.)

 

·      Usenet-Spam

Vereinzelte „Spammer“, die ihre Werbung in vielen Newsgroups positionierten. Allererster Spam war die Werbekampagne des Rechtsanwaltbüros Canter & Siegel aus dem Jahre 1994 (Werbung von Greencards). Daraus resultierend eskalierte die Situation, bis zu 1Mio Spam-Artikel wurden pro Tag eingestellt.

 

·Index-, Link-, Blog-, Social-Bookmark- und Wikispam

o   Suchmaschinen- oder Index-Spamming

(Verursacher manipuliert Suchmaschinen-Ergebnisse damit auf den ersten Seiten Spam-Seiten auftauchen)

o   Link- oder Blogspam

(Manipulierung des Rankings mithilfe der Blogeigenen Trackback/Kommentarfunktion)

o   Social-Bookmark Spam

(Manipulierung mithilfe des Speicherns der eigenen Seiten auf Website wie Mister Wong oder del.icio.us. Betreiber haben daraufhin mit dem Blocken von Trackbacks mit dem Attribut „rel=“nofollow““ reagiert.)

o   Wikispam

(Gezieltes Posting eigener Websites auf Wiki’s um das eigene Ranking zu erhöhen. Suchmaschinen beziehen meist in ihre Wertungen die sogenannte Linkpopularität in ihr Bewertungssystem ein. Ebenfalls wird hier durch das Attribut „rel=“nofollow““ verhindert, das solche Menschen damit Erfolg haben.)

 

·      Spam over Mobile Phone (SPOM)

Unerwünschte Anrufe oder Mitteilungen. Spam oder Pinganrufe die nur Sekundenbruchteile dauern rufen unwissende an und verleiten dazu, eine meist teure Hotline zurückzurufen.

 

·      Sonstige

SPIM (Spam over Instand Messaging) benutzt Programme wie IRC, ICQ, Windows Live etc.

SPIT (Spam over Internet Telephony) sind unerwünschte VoIP-Anrufe.

 

Schutz vor Spam / Gegenmaßnahmen:

 

·      Spamfilter

·      Korrekturen im SMTP-Protokoll / DNS

·      Erschweren des Sammelns von Email-Adressen im Internet

·      Verschleiern von Email-Adressen (als Bilddatei oder ohne „@“-Zeichen)

·      Verschleierte „From“-Adressen

·      Captcha-Abfragen (Nicht barrierefrei)

·      Kontakformulare (CGI oder PHP) sind vor Datendiebstahl relativ sicher

·      Nutzung des BCC Adressfelds (Mail wird als Kopie versendet, Empfänger sieht andere Emailadressen nicht)

·      RBL-Server speichern in Echtzeit Spamversender und erstellen Blacklists, welche genutzt werden können, z.B. von Mailserverbetreibern wie live.de oder gmx.de

·      Graue Listen: Empfänger werden darauf gespeichert (+ erhält eine gefälschte Fehlermeldung) und nur wenn dieser erneut eine Mail versendet wird die Nachricht zugestellt und er wird von der Liste entfernt.

  

 

Der rechtliche Aspekt des Spammings:

 

Allgemein: Das Versenden von schädlicher Software (wie z.B Würmern und Trojanern) ist in Deutschland immer noch umstritten. Unternehmen werden als haftbar angesehen, Privatpersonen eher nicht.

 

Aus unerwünschter Email-Werbung kann sowohl ein wettbewerbsrechtlicher als auch ein privatrechtlicher Unterlassungsanspruch des Empfängers an den Versender entstehen. Es ist egal ob der Spammer einmal oder mehrmals sendet, bereits ab der ersten Mail kann ein Unterlassungsanspruch entstehen.

  

Wettbewerbsrecht

Eine Zusendung von Werbung ist wettbewerbswidrig, wenn der Empfänger bereits per Telefax, Telex und Telefon beworben wurde. Seit dem UWG (Gesetz gegen unlauteren Wettbewerb) von 2004, müssen die Empfänger ausdrücklich der Zusendung von Werbung zustimmen (Opt-In).

  

Haftungsrecht 

Weniger umfassend als das UWG, jedoch kann ein Privatanwender auch hier einen Unterlassungsanspruch mithilfe des allgemeinen Persönlichkeitsrechts bewirken.

 

Strafrecht

Staatsanwaltschaften sehen hier noch keinen Handlungsbedarf, da eine Rechtsprechung ohne Gesetzesgrundlage nicht erlaubt ist.

 

Bewertung: 
0
Bisher keine Bewertung

Zusammenfassung Digitale Präsentation

So, nun auch zu diesem Thema meine eigene Zusammenfassung, 
Quellen waren das Kompendium und Unterrichtsmaterial. 
Ich denke, dass es sich wirklich auf das digitale (Foliengestaltung etc.) spezialisiert, trotzdem hab ich etwas Allgemeines auch dazu genommen, kann ja nicht schaden ;-) 

Wenn jemand noch Ergänzungen hat, immer her damit :) 

Bewertung: 
5
Durchschnitt: 5 (2 Stimmen)

Landing-Page

 

Weiterführende Links:
http://www.landingpage-ebook.de

Bewertung: 
0
Bisher keine Bewertung

Lasten- Pflichtenheft

Lasten- und Pflichtenheft sind Bestandteile des Projektmanagements.

Lastenheft
Mit einem Lastenheft formuliert ein Auftraggeber seine Anforderungen an die Leistungen des Auftragnehmers
Das Lastenheft und die darin beschriebenen Anforderungen bilden die Basis für das Pflichtenheft, das vom Auftragnehmer/Dienstleister erstellt wird.

Die Formulierung im Lastenheft sollten möglichst allgemein gehalten sein und auch möglichst genau beinhalten was der Kunde nicht möchte/benötigt. Aber andererseits sollten

Das Lastenheft soll so präzise wie möglich die nachprüfbaren Leistungen und Lieferungen formulieren. Klassische Aspekte bei einem Lastenheft sind u.a. Ist-Analyse, angestrebtes Soll, Schnittstellen, funktionale Anforderungen und Nichtfunktionale Anforderungen (Benutzbarkeit, Zuverlässigkeit, Abänderbarkeit, Übertragbarkeit, Möglichkeiten der Wartung, Eiffizienz), Risikoakzeptanz, Skizze des Entwicklungszyklus bzw. Oragnigramm der Systemarchitektur, Lieferumfang, Kriterien für vollständige Abnahme des Projektes
Pflichtenheft

Pflichtenheft
Der Dienstleister erstellt das Pflichtenheft, welche die von Auftragnehmer erarbeiteten Vorgaben« und deren Umsetzung gemäß Lastenheft beinhaltet.

Einige wichtige Aspekte des Pflichtenheftes: Zielbestimmung inklusive Abgrenzungskriterien, Einsatz der Produkte (z.B. CMS), Zielgruppen, Betriebsbedingungen für die eingesetzte Produkte/Tools, verwendete Soft- und Hardware, Qualitäts-Zielbestimmung, Evaluationszenarien, etc.

 

Weiterführende Links:

http://www.philipphauer.de/study/pm/it-projektmanagement.php

http://www.youtube.com/watch?v=KWP8ITnc4hg

Bewertung: 
3.2
Durchschnitt: 3.2 (5 Stimmen)

Lokaler Testserver

Ein lokaler Testserver simuliert einen Webserver auf dem Clientserver. Er wird verwendet um dynamische Webseiten mittels serverseitiger Programmiersprachen (PHP, PERL) lokal zu entwickeln.

Ein lokaler Testserver findet sich im XAMPP-Paket.

X= Betriebssystem

A= Apache (Lokaler Server)

M= MySQL (Datenbank)

P= PHP

P= Perl

Neben dem lokalen Apache-Server gibt es zahlreiche andere lokal anwendbare Server.

Man kann jeden Webserver auch als lokalen Testserver verwenden.

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

Media Queries

Eine Website wird immer mit CSS(Cascading Style Sheets) gestylt bzw. im Aussehen optimiert. Bis zur Version CSS2 konnte man nur stumpf Regeln definieren. Dies war auch der Grund, warum Desktop und Mobile Websites immer getrennt voneinander entwickelt wurden. Doch mit der Einführung von CSS3 änderte sich das rapide. Denn mit Version CSS3 kam die wichtigste Neuerung Media Queries. Durch Media Queries wurde es möglich Eigenschaften des aktuellen Gerätes direkt abzufragen. Verfügbare Geräteeigenschaften sind: Breite und Höhe des Browserfensters, Format (Quer- oder Hochformat), Bildschirmauflösung. Daher eine für responsives Webdesign wesentliche Voraussetzung.
 
Beispiel 1:
 
body {
    background-color: red;
}

Beispiel 2:

@media screen and (max-width: 960px) {
    body {
        background-color: lime;
   }
}
 
Erklärung: 
 
In Beispiel 1 geben wir dem element body eine Hintergrundfarbe Rot. Im zweiten Beispiel setzen wir durch einen Media Querie die Hintergrundfarbe auf Hellgrün. Falls wir uns das Ergebnis auf einem Smartphone anschauen würden, würden die Farbe Hellgrün sehen. Da die Browser Breite des Smartphones nicht über die 960px Breite kommt. Ansonsten sehen alle mit Desktop Rechnern die Farbe Rot. Da sich die Bildschirm Auflösung bei über 960px befindet. Schieben wir den Browser auf dem Desktop zusammen sollten wir bei exakt 960px die Farbe Hellgrün wieder sehen können.
 
Bewertung: 
0
Bisher keine Bewertung

Mobile Endgeräte (Webdesign)

Mobile Endgeräte (Design)

 

Im mobilen Webbereich ist der nutzerorientierte Ansatz am vielversprechendsten.

  • Wie und wo werden die Nutzer mit dem mobilen Inhalt interagieren?

  • Welche Zielen/Inhalte wollen sie dadurch erreichen?

Aber auch der anbieterorientierte Ansatz sollte nicht unbeachtet gelassen werden:

  • Welche Ziele verfolgt die Institution/Firma?

  • Inwieweit können diese durch die Erstellung einer mobilen Webpräsenz erreicht werden?

  • Welche neuen Geschäftsfelder bzw. -chancen ergeben sich dadurch?

  • Gibt es Innovationsmöglichkeiten?

Als letzter Ansatz darf die Technik nicht außer Acht gelassen werden. Durch die Vielzahl der mobilen Endgeräte und deren unterschiedliche Internetunterstützung sind Ressourcen und Technologien zur Umsetzung eingeschränkt.

 

1. Webdesign

Die verfügbare Bildschirmgröße bei Handys ist sehr unterschiedlich, aber generell gilt, dass v.a. die Screen-Breite limitiert ist. Design für mobile Endgeräte bedeutet Design im Hochformat (empfohlene Max-Größe: 200x250px).

 

Da eine Seite nur so gut ist, wie der Browser, der sie darstellt, ist zu berücksichtigen, dass Handybrowser

  • lange Antwort- bzw. Ladezeiten

  • unterschiedliche und verringerte Kompatibilität zu den diversen Handymodellen

  • uneinheitliche Stylesheet-Unterstützung

haben.

Das führt zu den folgenden Regeln und „Best Practice“.

 

Regeln und „Best Practice“

  • nur „well formed“ Code (bevorzugt XHTML) benutzen

  • Character Encoding auf explicit auf UTF-8 setzen

  • Seitentitel:

    • kurz halten (wird potentiell abgeschnitten)

    • ein hilfreicher Seitentitel besteht aus dem eigentlichen Seitentitel evtl. gefolgt durch den Seitennamen, Bsp. <title AGB | Hans Müller GmbH</title>

  • Navigation:

    • „Keep it Simple“:

      • Wahlmöglichkeiten beschränken. Nur den Inhalt anbieten, der für den Handynutzer relevant/von Interesse ist. Das reduziert Wahlmöglichkeiten und verringert die Gefahr, dass der Nutzer sich verirrt.

      • nur für die aktuelle Seite und den aktuellen Inhalt relevante Navigation zeigen, um die Datenmenge der Seite und damit die Ladezeit der Seite zu verringern

      • bei Drill-Down-Navigation den Inhalt in gut benannte Kategorien schachteln und die Kategorien sowohl in Breite und Tiefe auf ein Minimum reduzieren

      • Links auf maximal 10 pro Seite beschränken

      • Acesskeys für die Haupnavigation, um einen schnelleren Zugriff auf die Links via Handytastatur zur ermöglichen

    • Priorisierung der Links nach Aktivität oder Popularität

    • geordnete Listen (ol) zur Darstellung der Navigation nutzen, kurze Erklärungen zu den einzelnen Unterpunkten können via span-Attribute eingefügt und damit stilistisch von der eigentlichen Navigation abgehoben werden

    • Navigationsmöglichkeiten am Seitenende einfügen (Home, Back, etc.), um dem Nutzer das Weitersurfen zu erleichtern

  • Nutzung von externen Stylesheets, um die Seiten konsistent zu halten und die Seitengröße zu verringern

  • Verzicht auf Skripte und eingebettete Objekte

  • Deklaration von Stylesheets und Logo als zu cachendem Inhalt reduziert die zu transportierende Datenmenge

  • Strukturierung des Seitencodes entsprechend der Leserichtung von oben nach unten

  • Tabellen:

    • nicht für Layoutzwecke

    • so klein wie möglich halten

    • keine in sich verschachtelte Tabellen

    • nach Möglichkeit durch Definitionslisten (dl) ersetzen

  • keine Frames

  • Telefonnummern verlinken, dabei sollte als Linktext die Telefonnummer angezeigt werden

  • Formulare:

    • nur sparsam benutzen

    • Anzahl der Eingabefelder reduzieren

    • Texteingabefelder nach Möglichkeit durch Checkboxen oder Radiobuttons ersetzen

  • Bilder:

    • die meisten Handys verfügen nur über eine Bildschirmbreite von ca. 120px, daher sollte die Bildgröße sich diesem anpassen, es sei denn man nutzt „device detection techniques“ (hier fehlt mir grad ein deutscher Begriff für)

    • Breite und Höhe bei Bildern angeben, um Ladezeiten zu verringern

    • Verzichte auf Imagemaps, es sei denn Du weisst, dass das anfragende Gerät diese unterstützt

    • Alt-Tag bei Bildern immer angeben. Es kann sein, dass die Darstellung von Bildern zur Verringerung von Ladezeit und Datentransfer ausgeschaltet wurde

  • keine Popups (werden eh nicht unterstützt)

  • externe Resourcen reduzieren, um die Datenmenge und Ladezeiten zu senken

  • Daumenregel: Seitengröße sollte unter 10 KB bleiben (incl. Markup, CSS und externen Resourcen)

 

2. Technik-Glossar

WAP = Wireless Application Protocol = Sammlung von Techniken und Protokollen, deren Zielsetzung es ist, Internetinhalte für die langsamere Übertragungsrate und die längeren Antwortzeiten im Mobilfunk sowie für die kleinen Displays der Mobiltelefone verfügbar zu machen . Die meisten aktuellen Handys unterstützen WAP 2.0.

 

WAP 1.0

Ursprünglicher Standard zu Beginn der 90er Jahre. Quasi alle webfähigen Handys unterstützen zumindest diesen Standard. WAP 1.0 nutzt WML als Auszeichnungssprache.

 

WAP 2.0

Aktuelle Version des Standards mit dem Ziel die Darstellung auf dem Handy dem PC ähnlicher zu machen. Wichtigste Neuerungen:

  • Unterstützung der wichtigsten Internetprotokolle wie z.B. TCP/IP und HTTP statt der bisherigen proprietären Protokolle von WAP 1.0

  • Nutzung von XHTML-MP als vorrangige Auszeichnungssprache

 

WML = Wireless Markup Language auf XML basierend. Wird oft fälschlich als WAP 1.0 bezeichnet. Mit der Entwicklung von XHTML-MP ist WML inzwischen veraltet und nicht mehr empfohlen, dient aber weiterhin als Rückversicherungs-Auszeichnungssprache, da es eine breite Unterstützung und ziemlich konsistente Darstellung quer durch alle Browser bietet.

 

XHTML Mobile Profile / Basic

XHTML-MP = Extensible Hypertext Markup Language – Mobile Profile ist eine spezielle XHTML-Variante entwickelt durch die OMA (Open Mobile Alliance) und basierend auf XHTML Basic 1.0 des W3C. Wird oft fälschlich als WAP 2.0 bezeichnet. XHTML-MP ist aktuell der am weitesten unterstützte XHTML-Dialekt. XHTML-MP wird im allgemeinen zusammen mit WCSS genutzt.

 

WCSS = Wireless Cascading Stylesheets = Untergruppe von CSS 2.0 mit handyspezifischen Erweiterungen. WCSS unterstützt viele aber nicht alle CSS-Attribute. Deshalb sollte das CSS so einfach wie möglich gehalten werden. WCSS kann nicht in Verbindung mit WML genutzt werden.

 

3. Unterstützung verschiedener mobiler Endgeräte

  • abhängig von der anvisierten Zielgruppe

  • mittels Anpassung der Darstellung entsprechend der Fähigkeiten des Gerätes kann das Nutzererlebnis verbessert werden

  • Nutzer mit schlechter Webunterstützung surfen wenig bis gar nicht im mobile Web, die Berücksichtigung solcher Geräte kann daher in den meisten Fällen wegfallen

  • die explizite Unterstützung verschiedener mobiler Endgeräte kann auf ca. 5 der hauptsächlich genutzten beschränkt werden. Ggf. kann ein Serverlog mit Device Detection angelegt werden, um auf Änderungen reagieren zu können.

 

4. Mobile Web

Um dem Handynutzer das Surfen im mobile Web zu erleichtern und ihm zu signalisieren, dass es sich um eine auf mobile Endgeräte zugeschnittene Seite handelt, gibt es mehre Ansätze:

  • Nutzung der spezifischen .mobi Topleveldomain statt z.B. .net, .org, .com oder .de

  • alternativ Nutzung einer Subdomain mobile.design-maier.de oder eines Unterverzeichnisses design-maier.de/mobile

  • automatische Erkennung mobiler Endgeräte und Weiterleitung auf handyfreundliche Seite, so dass der Nutzer nach Eingabe von design-maier.de z.B. automatisch auf design-maier.de/mobile weitergeleitet wird

 

Quelle: Mobile Web Developers Guide von DotMobi

 

Stichworte: WAP, iPad, iPhone, XHTML, WML

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

Mobile Endgeräte

 

Hier könnt ihr eure Zusammenfassung veröffentlichen.

Bewertung: 
0
Bisher keine Bewertung

Multimediale Inhalte

(Digitale) Inhalte wie z.B. Text, Pixelbilder, Grafiken, Video, Animation oder Ton

Merkmale multimedialer Inhalte

  • Möglichkeit der Interaktion (z.B. durch Navigation, Manipulation, Steuerung)
  • Multikodalität: die Inhalte sind auf verschiedene Art und Weise verschlüsselt – symbolisch (z.B. verbal), abbildhaft (z.B. realgetreu oder schematisch)
  • Multimodalität: Entschlüsselung (Wahrnehmung) der Inhalte mithilfe unterschiedlicher Kanäle (Sinne)  – meist auditiv, visuell (weitere Wahrnehmungsformen: z.B. taktil, gustatorisch, olfaktorisch)

Beispiele

  • Text = monokodal (symbolisch) / monomodal (visuell)
  • Text mit Sounds = multikodal (abbildhaft + symbolisch) / multimodal (visuell + auditiv)
  • Video = meistens multikodal (abbildhaft + symbolisch) / multimodal (visuell + auditiv)

Einsatz von multimedialen Inhalten – Vorteile

  • Bessere Merkbarkeit der Inhalte, wenn unterschiedliche Sinne angesprochen werden
  • Unterschiedliche Lerntypen (z.B. eher visuell oder auditiv geprägter Typ) können mithilfe von Interaktion die Aufnahme von Inhalten individuell steuern
  • Stichwort Barrierefreiheit: Inhalte können Menschen mit Wahrnehmungsbehinderung (z.B. Sehbehinderte, Gehörlose) zugänglich gemacht werden

Optimale Gestaltung multimedialer Inhalte

  • ….

Grenzen multimedialer Inhalte

 

Weiterführende Links

http://de.wikipedia.org/wiki/Multimedia

http://www.medien.ifi.lmu.de/lehre/ws0809/mll/mll7b.pdf

http://de.wikipedia.org/wiki/Multimedia#Multimedia-Kommunikation_in_der_Kommunikationspolitik_des_Marketing

Bewertung: 
0
Bisher keine Bewertung

Multimediale Inhalte

  • Allgemein
  • - Die richtigen Formate auswählen. Was wird wirklich benötigt um den wesentlichen Inhalt zu vermittel? (Kann kosten und Datenmenge sparen)
  • - Möglichst hohe Datenkompression mit möglichst kleinem Qualitätsverlust
  • - Realisierungsmöglichkeit ohne großen Programmieraufwand
  • - Festlegen der räumlichen und zeitlichen Beziehungen der Informationsobjekte
  • - Inhalte sollten spannend, informativ und ggf. emotional unterstützend sein (Hintergrundmusik)
  • - Wissenbereicherung und Erlebnis zugleich
  • - Angepasst an die Zielgruppe
  • Visuell
  • - Die Grafisch-Interaktive Benutzeroberfläche sollte auf den ersten Blick verständlich sein
  • - Die Bedienung  sollte intuitiv und ohne große Anleitung möglich sein. (Ich sehe hier parallelen zumm Thema Screendesign)
  • Audio
  • - Klar verständliche und angenehme Sprecherspuren
  • - Sprecherspuren und Hintergrundmusik passend zum Inhalt. (Ein Heavy Metal Song in einem Erklärvideo könnte etwas vom Inhalt ablenken xD)

Merkmale multimedialer Inhalte
• Möglichkeit der Interaktion (z.B. durch Navigation, Manipulation, Steuerung)

• Multikodalität: die Inhalte sind auf verschiedene Art und Weise verschlüsselt – symbolisch (z.B. verbal), abbildhaft (z.B. realgetreu oder schematisch)

• Multimodalität: Entschlüsselung (Wahrnehmung) der Inhalte mithilfe unterschiedlicher Kanäle (Sinne)  – meist auditiv, visuell (weitere Wahrnehmungsformen: z.B. taktil, gustatorisch, olfaktorisch)

Beispiele

    Text = monokodal (symbolisch) / monomodal (visuell)

    Text mit Sounds = multikodal (abbildhaft + symbolisch) / multimodal (visuell + auditiv)

    Video = meistens multikodal (abbildhaft + symbolisch) / multimodal (visuell + auditiv)

Einsatz von multimedialen Inhalten – Vorteile
• Bessere Merkbarkeit der Inhalte, wenn unterschiedliche Sinne angesprochen werden
• Unterschiedliche Lerntypen (z.B. eher visuell oder auditiv geprägter Typ) können mithilfe von Interaktion die Aufnahme von Inhalten individuell steuern
• Stichwort Barrierefreiheit: Inhalte können Menschen mit Wahrnehmungsbehinderung (z.B. Sehbehinderte, Gehörlose) zugänglich gemacht werden

Einsatz von multimedialen Inhalten – Grenzen
• Besonders für Menschen mit Sehbehinderungen ist es schwierig bis unmöglich, visuelle Inhalte zu erfassen.
• Optimale Zugänglichkeit von Film oder Video für diesen Nutzerkreis wird durch Audio-Beschreibungen gewährleistet.
• Bei Filmen mit langen Dialogen und viel Aktion auf der Handlungsebene gelangt diese Technik schnell an ihre Grenzen, da die Pausen auf der auditiven Ebene zu kurz sind, um einen ausreichenden Eindruck der visuellen Gegebenheiten vermitteln zu können.

Eine mögliche Lösung ist es, in diesen Fällen die Inhalte über Text-Transkriptionen zugänglich zu machen. Dabei handelt es sich um eine Textdatei, in der sowohl die Handlungen als auch die Sprachdialoge beschrieben sind. Sehbehinderte Menschen können sich durch Screenreader und Braille-Zeilen diese Texte vorlesen lassen.

Gänzlich gelöst wird dieses Problem durch den Einsatz von SMIL 2.0 (Synchronized Multimedia Integration Language). Diese Technologie erlaubt es, unterschiedlichste multimediale Inhalte zu kombinieren, zu synchronisieren und zu steuern. Unter anderem ist es möglich, eine multimediale Präsentation (also beispielsweise ein Video mit separierter Tonspur) zu unterbrechen, eine akustische Beschreibung der visuellen Ebene einzuspielen, und danach die ursprüngliche Präsentation an exakt der Stelle fortzusetzen, an der sie angehalten wurde.

 

Bewertung: 
0
Bisher keine Bewertung

Audiobearbeitung

Diese

Site

gibt einen netten und auch für Laien verständlichen Ansatz für die Bearbeitung von Audiodaten.

Das Tutorial geht dabei auf die Grundeinstellungen / Qualität ein:

  • Abtastfrequenz (Samplingrate z..B: 96kHz)
  • Abtasttiefe (z.B: 24 Bit)
  • Anzahl der Kanäle (Mono, Stereo)

Kriterien für eine gute Aufnahme mit dem Mikrofon:

  • Richtiges Auspegeln der Geräuschspitzen (Aussteuern des Inputsignals)
  • Normalisieren der Aufnahme für eine ausbalancierte und gleichstarke Klangkulisse

Verschiedene Optione um Tracks nach zu bearbeiten:

  • Schneiden (Stellen rausschneiden, hinzufügen oder versetzen)
  • mixen (Samples auf mehreren Ebenen mischen)
  • faden (Langsames Einspielen oder Ausklingen eines Samples)
  • loopen (Schleife zum mehrfachen/endlosen Abspielen)

 

Weiterführende Links:

http://mg2012.bestweb.cc/?audiodatenbearbeitung

Bewertung: 
0
Bisher keine Bewertung

Newsletter

OptIn-Verfahren
Um einem Benutzer Werbung in Form eines Newsletters zukommen zu lassen muss sich der Benutzer eintragen. Das ist wichtig den in Deutschland ist es zwingend notwendig das der Benutzer durch eine aktive Handlung (das Eintragen) sein Einverständniss signalisiert.

Die Werbewirtschaft hat dieses Verfahren aber verfeinert um an valide Kontaktdaten zu kommen. DoubleOptIn Verfahren. Damit soll verhindert werden das die Benutzer sich mit einer falschen Mailadresse eintragen. Im DoubleOptIn Verfahren erhält der Benutzer nach seinem Eintrag eine weitere Bestätigungsmail in dieser findet er einen Authorisierungslink . Im Grunde ähnlich einer Foren Anmeldung. Erst danach ist das Abo aktiv und der Benutzer eingetragen.

Bestandteile eines Newsletters
http://www.kundennutzen.ch/newsletterbestandteile.php

http://www.dialogue1.de/blog/index.php?/archives/253-Alle-wichtigen-Newsletter-Bestandteile-im-UEberblick.html

Bewertung: 
0
Bisher keine Bewertung

Online-Formular

Ein Online-Formular kann auf zwei Arten verschickt werden:

Einmal mit der „GET“ Methode dort werden die Daten in Form von Parametern an die URL angehängt und mit dieser sichtbar verschickt. Auf dem Server bzw. auch später im Browser kann auf diese Parameter zurückgegriffen werden. Nachteil: Die Daten sind im Browser sichtbar und es kann keinerlei Sicherheit gewährt werden, zudem können auch maximal nur 1000 Zeichen verschickt werde.

 

Zweite Methode wäre die „POST“ -Variante, dort werden die Daten mit Hilfe des http-Protokolls im Header der Daten übertragen. Dadurch sind diese für den User unsichtbar. Daten, die mit dem Post verschickt werden, können auch verschlüsselt werden. Neben Textdaten können auch binäre Informationen (z.B. Bilder) verschickt werden. Die Datenmenge ist nicht begrenzt.

 

Aufgaben eines Formulars

Mit Hilfe von Formularen können Informationen des Benutzers zum Webserver
übertragen und dort ausgewertet werden. Dieses zentrale Element interaktiver Webseiten ermöglicht beispielsweise:
Suchmaschinen
• Übertragen von Benutzerdaten z. B. Anschrift, Bankverbindung,
• Auswählen und Bestellen von Waren im Webshop,
• Kommunizieren über Gästebücher, Foren, Chats.


Während die Elemente eines Formulars in HTML geschrieben werden, ist
zur Verarbeitung der eingegebenen Formulardaten eine Skriptsprache wie JavaScript bzw. PHP erforderlich.

Für ein Online-Formular gibt es unterschiedliche Formular-Felder / Boxen:

Versteckte Felder sind für den Nutzer unsichtbar und dienen der Übertragung
von Informationen, ohne dass der Benutzer etwas eingeben muss.
Dies könnte beispielsweise die Bestellnummer oder der Preis eines bestellten
Artikels sein.

 

Gestaltung von Formularen

Pflichtfelder

Durchgesetzt hat sich die Methode, Pflichtfelder mit einem Stern (*) zu markieren.

Der Hinweis, dass es sich hierbei um ein Pflichtfeld handelt (Legende), sollte über den Textfeldern stehen. Sollte also vor der Eingabe seiner Daten zu lesen sein, da es sich bei dem Stern auch um optionale Eingabefelder handeln könnte.

Weniger ist mehr. Mit Pflichtfeldern ist natürlich gewissenhaft umzugehen. Datenpreisgabe ist für die Meisten nachwievor ein sensibles Thema.

Fehlermeldung

Das wichtigste: Gut sichbar unterbringen!

Der User muss sofort sehen, dass etwas nicht geklappt hat. Eine verständlicher Einzeiler sollte den User auf das Problem hinweisen.

Optimalerweise wird das fehlerhafte Eingabefeld markiert um den User schnell zum korrekten Abschicken des Formulares zu führen.

 

Bewertung: 
3
Durchschnitt: 3 (3 Stimmen)

PDF für Online-Medien gestalten

Prüfungsgebiet 7: Daten für verschiedene Ausgabeprozesse aufbereiten

Erste Ideensammlung: Dateigröße, Joboptions für Weboptimierung, Verlinkungen in PDF-Dokumenten, Sicherheitseinstellung (z.B. Sperren des PDF für Veränderungen), Auflösung (72-dpi-Mythos)

TIPP:

www.pdf4web.de (Kommentar von Poergen)

Bitte den Beitrag direkt ergänzen bzw. erweitern und nicht nur kommentieren, so dass die Beiträge nach und nach wachsen und alle besser lernen können.

 

Bewertung: 
0
Bisher keine Bewertung

PHP-Formularauswertung

HTML-Formulare können ein HTTP-Request unter der im method-Attribut des Formulars festgelegten Methode erzeugen. Dies kann zum Beispiel ein GET-Request oder ein POST-Request sein. Der Endpunkt des Request wird über das action-Attribut des Formulars bestimmt und gibt an wohin der Request gesendet wird.

Ablauf

Nehmen wir beispielsweise ein Projektverzeichnis mit folgender HTML-Datei an.

<form method=post action=form.php>
    <input type=email name=email>
    <input type=submit value=Senden>
</form>

Bei der Absendung werden die Inhalte des Formulars, hier die Texteingabe der E-Mail, als HTTP-POST-Request an die festgelegte Datei form.php übermittelt.

<?php
if (
    $_SERVER['REQUEST_METHOD'] === 'POST' &&
    isset($_POST['email'])
) {
    // …
} else {
    die('Ungültige Anfrage');
}

Die PHP-Datei wird aufgerufen und ausgeführt, hierbei wird zunächst überprüft, ob es sich tatsächlich um eine POST-Anfrage handelt und ob das Feld der E-Mail überhaupt in dem Anfrage-Körper enthalten ist. Ist das der Fall, kann das Script fortgesetzt werden, ist das hingegen nicht der Fall und mindestens eine der beiden Konditionen ist nicht wahr, so wird die Ausführung des Scripts sofort beendet und eine entsprechende Meldung wird als Antwort zurückgesendet.

Validierung

Sind die richtigen Inhalte mit der richtigen Übertragungsmethode eingegangen müssen aus Sicherheitsgründegen unbedingt auch die Inhalte der übertragenen Werte validiert werden.

Hierbei geht es darum zu prüfen, ob ein übertragenes Feld auch tatsächlich den Vorgaben seines Inhaltes entspricht. Das heißt, dass geprüft werden muss, ob ein Feld, dessen Inhalt eine Zahl sein soll, auch tatsächlich eine Zahl ist oder ob ein Eingabefeld für eine E-Mail-Adresse auch tatsächlich eine E-Mail-Adresse beinhaltet.

PHP bietet für diesen Zweck eine Reihe von Funktionen, die genau das tun: https://www.php.net/manual/en/ref.filter.php

$email = filter_input(
    INPUT_POST,
    'email',
    FILTER_VALIDATE_EMAIL
);

if ($email === false) {
    die('Ungültige E-Mail-Angabe');
}

Sanitization

Sind alle Werte geprüft und haben sich als valide herausgestellt müssen die Inhalte nun noch der sogenannten Sanitization unterzogen werden, um die Werte auch gefahrlos in der Weiterverarbeitung darstellen zu können. Hierbei werden alle potenziell gefährlichen Inhalte in den Werten entfernt oder so umgewandelt, dass diese bedenkenlos ausgegeben werden können. Das ist wichtig, da sichergestellt werden muss, dass zum Beispiel von Außen kein Fremdcode eingeschleust werden kann.

$email_sanitized = filter_var(
    $email,
    FILTER_SANITIZE_EMAIL
);

echo <<<HTML
    Deine E-Mail ist $email_sanitized
HTML;
Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

 

Formularverarbeitung mit PHP

Ganz simpel!

Auf der HTML-Seite hat man irgendein Formular.


    <form method="POST" action="formularverarbeitung.php" >
   
        <input type="text" name="betreff">
       
        <textarea name="kommentar"></textarea>
       
        <input type="submit" value="Speichern">
   
    </form>



Welche Art von Feldern in dem Formular stehen, ist egal. Was man braucht ist der "name". In der PHP-Datei, an die es geschickt wird, kann man den Inhalt nämlich unter diesem Namen abrufen und in Variablen speichern.


    <?php
   
        $betreff = $_POST['betreff'];
       
        $kommentar = $_POST['kommentar'];
   
    ?>



Wenn das Formular mit method="GET" funktioniert, dann muss da anstelle $_POST['...'] allerdings $_GET['...'] stehen. Man kann auch einfach $_REQUEST['...'] schreiben, denn das geht für beide.

Nachfolgend kann man mit den Variablen anstellen, wonach einem der Sinn steht... In eine Datei schreiben, in die Datenbank schreiben oder auch einfach nur ausgeben.


    <div class="beitragstitel">
    
        <h2><?php echo $betreff; ?></h2>
    
    </div>
    
    
    <div class="beitrag">
    
        <?php echo $kommentar; ?>
    
    </div>

 

Nicht schlecht, aber für Newbies ein bisschen viel auf einmal ;)
Tutorial auf Quakenet: http://tut.php-q.net/de/post.html

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

PHP-Kontrollstrukturen

If-Anweisung (mit else):
Formel:
if (Bedingung) {
    Anweisungsblock;
} else

Beispiel:

<?php
$zahl=0;
if ($zahl=0) {
   echo "Die Zahl ist $zahl."
} else {
   echo "Die Zahl beträgt über 0."
}
?>

Erklärung: Wir erstellen die Variable $zahl und geben dieser den Wert 0. Strings mit Anführungsstrichen oben, Integer ohne. Per If-Abfrage prüfen wir nun in Klammern, ob die Variable den Wert 0 hat. Ist dies der Fall wird der Text "Die Zahl ist $zahl." ausgegeben. $zahl wird durch ihren Wert 0 ersetzt.
Ist der Wert ein anderer als 0, wird der Else-Befehle ausgegeben, dieser beinhaltet keine spezielle Bedingung, sondern lediglich den Echobefehl "Die Zahl beträgt über 0".

While-Schleife:
Formel:
$kontostand=0;
while ($kontostand < 100) {
     echo "Dein Kontostand beträgt $kontostand Euro<br>";
     $kontostand = $kontostand + 5;
}

Erklärung: Solange (while) die Variable $kontostand den Wert 0 hat, wird die Schleife ausgeführt. Die Schleife gibt jedes Mal den aktuellen Betrag aus und erhöht die Variable dann um 5 (+5). Danach wird erneut geprüft, ob die Bedingung true (Kontostand unter 100) ist und die Anweisung wird erneut ausgeführt. So lange, bis diese nicht mehr true ist.

For-Schleife:
Beispiel:
$kontostand=0;
for ($kontostand = 100; $kontostand >0; $kontostand -=5) {
     echo "Dein Kontostand beträgt $kontostand Euro<br>";
}

Erklärung: Die For-Schleife kennt bereits das Zielergebnis und gibt an wie dieses erreicht werden soll. Es ist ebenfalls möglich die For-Schleife durch eine Break-Anweisung zu unterbrechen. In der For-Schleife wird definiert, dass der Startwert 100 beträgt und diese so lange laufen soll wie die Variable einen Wert über 0 hat (>0) hat. Durch die dritte Angabe ($kontostand -=5) werden die Schritte definiert. Mit jedem Durchgang, in dem die Variable einen Wert über 0 hat, werden 5 abgezogen. 100, 95, 90, 85, 80 ... 5
(Startwert, Bedingung, Schleifenschritt).

Bewertung: 
0
Bisher keine Bewertung

PHP-Variablen-Deklaration

  • PHP = serverseitige Programmiersprache
  • Variable = Speicherplatz für Daten, Daten können neu zugewiesen werden, eine Variable wird "deklariert"

PHP-Variablen

  • eine PHP-Variable beginnt mit dem $-Zeichen, danach kommt der Name der Variable
  • der Name der Variable beginnt mit einem Buchstaben oder einem Unterstrich ( _ )
  • PHP-Variablen sind case sensitve, d.h. es wird zwischen Groß- und Kleinschreibung unterschieden
  • es dürfen keine Umlaute, Leerzeichen oder Sonderzeichen für den Namen verwendet werden
  • ein PHP-Variablen-Name darf nicht mit einer Nummer beginnen

Beispiel:

<?php
$txt = "Hello world!";
$x = 5;
$y = 10.5;
?>

Datentypen

PHP-Variablen können die gleichen Datentypen haben wie z.B. JavaScript:

  • Dezimalzahlen (mit . und nicht , getrennt)
  • ganze Zahlen
  • Text (string)
  • Wahrheitswerte (bolean)

PHP-Variablen können stets neu deklariert werden und somit auch ihren Datentyp ändern.

Seit PHP 7 ist es jedoch möglich, einer Variable bei Deklaration einen Datentyp zu zu weisen. Wird der Datentyp im laufe des Codes einmal falsch deklariert, gibt das Programm einen Error zurück.

 

___________

Quelle: https://www.w3schools.com/php/php_variables.asp , Stand 12/22

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

 

Passwortverschlüsselung

 

Hier könnt ihr eure Zusammenfassung veröffentlichen.

Bewertung: 
0
Bisher keine Bewertung

Proxy-Server

Was ist ein Proxy-Server?

Wenn Sie mit Ihrem Computer eine Internetverbindung aufbauen, zum Beispiel um eine Webseite aufzurufen, senden Sie als Client Ihre IP-Adresse, die zu Ihrem PC gehört, vergleichbar mit einem digitalen Fingerabdruck.

Wenn Sie als Client eine Webseite abrufen, schicken Sie eine Anfrage an den Server, auf dem die Inhalte der Webseite liegen, und der Server sendet die Inhalte an Sie zurück.

Ein Proxy-Server ist ein Server, der zwischen Ihren PC und den Ziel-Server geschaltet wird. Er fungiert sozusagen als Mittelsmann.

Wenn Sie mit aktiviertem Proxy-Server eine Anfrage senden, kommt diese zunächst beim Proxy-Server an. Dieser sendet die Anfrage dann mit seiner eigenen IP-Adresse weiter. Die Inhalte vom Zielserver werden an den Proxy-Server zurückgeschickt und dann zu Ihnen weitergeleitet.

Wozu dient ein Proxy-Server?

Ein Proxy-Server kann verschiedenen Zwecken dienen:

Offensichtlich ist, dass Sie mit einem Proxy-Server Ihre Identität verschleiern können. Es wird nicht Ihre eigene IP-Adresse gesendet, sondern die des Proxys.

Proxy-Server können aber auch als [Cache] dienen. Webseiten oder Inhalte, die oft benötigt werden, können auf dem Proxy-Server zwischengespeichert werden. So muss nicht jede Anfrage, die beim Proxy ankommt, weiter zum Ziel-Server geleitet werden. Wenn der angefragte Inhalt im Proxy-Cache liegt, wird er direkt zu Ihnen zurückgesendet.

Wenn Sie einen Proxy-Server verwenden, der im Ausland steht, können Sie dem Ziel-Server vorgaukeln, die Anfrage käme nicht aus Deutschland. So können Sie zum Beispiel [GEMA-Sperren bei YouTube umgehen].

https://praxistipps.chip.de/was-ist-ein-proxy-server-einfach-erklaert_41082

Definition 6.Auflage Informationen verbreiten ( Medien gestalten und herstellen)

  • Proxyserver ermöglichen schnelleres Surfen, indem sie als Cache für den Internetzugriff fungieren
    • gleiche Anfragen werden aus dem schnelleren Cache geladen, statt aus dem langsameren Internet

 

Arten von Proxyservern

 


Cache-Webproxies

  • speichert Kopie der besuchten Internetseiten
  • findet Proxyserver Seite im lokalen Cache, werden Daten direkt an Nutzer gesendet
  • dadurch können Seiten schneller und zufälliger aufgerufen werden

 

Filternde Webproxies

  • Filtern und Blockieren von Teilen des Netztes (z.B. in Unternehmensnetzwerken eingesetzt, um bestimmte Webseiten zu blockieren)
  • somit auch Möglichkeit vor Viren und bösartigen Inhalten zu schützen

 

Reverse Proxies

  • Anfragen aus dem Internet werden an internen Webserver weitergeleitet;
    dieser wird aber nur kontaktiert, wenn der Reverse-Proxy die Anfrage nicht aus seinem eigenen Cache beantworten (und somit selbst abarbeiten) kann
  • Webserver sind also nicht direkt erreichbar
  • einfache Lastverteilung möglich (Verteilung von Anfragen auf verschiedene Server)
  • Verhinderung von unberechtigten Zugriffen
  • Zugriffsberechtigung für Server kann zentral von einem Proxy abgewickelt werden

 

CGI-Proxies

  • Nutzer meldet sich über spezielle Webseite an, um via Proxy Zugang zu Server zu erhalten (z.B. zum Umgehen von Blockaden in Schul- und Unternehmensnetzwerken)

 

Einteilung nach Sichtbarkeit:

 

Transparent

  • verbirgt IP-Adresse des Nutzers nicht; identifizieren sich bei Webseiten als Proxyserver und geben ursprüngliche IP-Adresse der Anfrage weiter

 

Anonym

  • identifizieren sich bei Webservern als Proxy, geben aber IP-Adresse des Nutzers nicht weiter
  • mäßige Anonymität; Webseiten können erkennen, dass es sich um Proxy handelt und Zugang blockieren

 

Hoch-Anonym (Elite-Proxy)

  • identifizieren sich selbst nicht als Proxy und geben IP-Adresse des Nutzers nicht weiter
  • vergleichbar mit VPN, aber nicht so sicher (VPN verschlüsselt Daten zusätzlich)

 

https://vpnoverview.com/de/privatsphaere/anonym-surfen/was-ist-ein-proxyserver/

Bewertung: 
5
Durchschnitt: 5 (2 Stimmen)

QR-Codes in Druckprodukten

EINLEITUNG

Vielleicht haltet ihr gerade meine Visitenkarte in der Hand oder blättert in einer Ausgabe der WELT-KOMPAKT. Vielleicht habt ihr QR-Codes auch an anderer Stelle gesehen und fragt euch, was man mit ihnen machen kann. QR steht für englisch: quick response = schnelle Antwort. Die Idee dahinter ist, dass Menschen im Alltag mit einem Klick mit ihrem Fotohandy Informationen aufrufen, abspeichern und weiterverarbeiten können.
QR-Codes gehören zur Familie der 2D-Barcodes die im Gegensatz zum herkömmlichen Barcodes sowohl horizontal als auch vertikal Informationen enthalten.

SCANNEN

Ein Beispiel: 2006 schaffte der Weltmeister im SMS-Tippen 160 Zeichen in ca. 42 Sekunden. Eine URL (Internetadresse) kann schnell 250 Zeichen lang sein. Um eine solche Internetadresse in den Handybrowser zu tippen, würde selbst der damalige Weltmeister über eine Minute brauchen. Genau hier liegt einer der Vorteile der QR-Codes: Sie ersetzen das Abtippen von Informationen und sparen dadurch Zeit und Nerven. Statt die Informationen einzutippen scannt man den QR-Code. Man benötigt dafür lediglich ein Java-fähiges Handy oder Smartphone mit Kamera. Mit der Kamera wird der Code fotografiert. Ein Programm im Handy analysiert den Code und decodiert die Informationen.

 

INHALTE VON QR-CODES

Für die Umwandlung in einen QR-Code sind folgende Informationsformen möglich:

  • Telefonnummer
  • SMS
  • Link (URL)
  • Text
  • vCard (Name, Telefonnummer, Email-Adresse)

READER UND GENERATOREN

Um aus einem Kamera-Handy einen QR-Code-Scanner zu machen benötigt man eine so genannte Reader-Software. Reader sind teilweise kostenlos. Es gibt sie von verschiedenen Herstellern und für unterschiedliche Handymodelle. Die Liste der unterstützten Handys ist von Reader zu Reader unterschiedlich. Bei dem N82, N93, N93i, N95, E66, E71 oder E90 von Nokia ist ein Barcode-Reader bereits bei Kauf vorinstalliert. Ob für das eigene Handymodell ein Reader verfügbar ist, und wie der Reader auf dem Handy installiert wird, erfährt man auf den Herstellerseiten.

 

Viele Reader-Anbieter geben auch die Möglichkeit online Codes zu erstellen. Die durch die Generatoren erstellten Codes können als Bild abgespeichert und beliebig weiterverarbeitet werden. Auf diese Weise kann man einfach eigene QR-Codes für beliebige Zwecke erstellen.
Außerdem gibt es eine Firefox-Exstension die per Klick die aktuelle URL im Browser in einen QR-Code umwandelt, und einen Webservice, der aus einem RSS Feed einen QR-Code generiert.

 

EINSATZMÖGLICHKEITEN FÜR ANALOGE QR-CODES

Beispiele analoger QR-Codes:
(Externe Links auf Fotos mit Beispielen)

DIGITALE WEITERVERARBEITUNG

Neben dem Aufruf einer Internetadresse im Handy-Browser gibt es noch andere Weiterverarbeitungsmöglichkeiten, abhängig vom codierten Informationstyp.

  • Aufruf mit Browser oder Telefon
  • Speicherung in Lesezeichen/Bookmarks, Kontakte/Telefonbuch, Notizen (indirekt, mittels copy & paste) und Verlauf/Historie
  • Weitergabe via SMS, MMS, E-Mail, Infrarot und Bluetooth

MOBILE-TAGGING

Mobile-Tagging kommt von englisch: tag = Kennzeichen und beschreibt das Hinterlassen von Informationen, die mobil genutzt werden können. Mobile-Tagging beschreibt somit die Verbreitung von QR-Codes im Allgemeinen. 
Es werden drei wesentliche Verbreitungsarten unterschieden:

  • Commercial-Tagging
  • Public-Tagging
  • Private-Tagging

Während beim Commercial-Tagging kommerzielle Interessen im Vordergrund stehen, bedient Private-Tagging persönliche Motive. Public-Tagging hingegen dient gemeinnützigen Zwecken. Eine Ausführliche Beschreibung der verschiedenen Verbreitungsarten findet man unter der Mobile-Tagging Wikipedia-Seite.

SCHNITTSTELLE ZW. ANALOGEM UND DIGITALEM MEDIUM

Vergleich zwischen herkömmlicher und 2D-Codebasierter Informationsübergabe bei Mediumwechsel und damit verbundenem Workflow (Aufwand hoch, niedrig)

TECHNISCHE INFORMATIONEN

  • Jedes Bildformat denkbar
  • Geringe Dateigröße, da s/w
  • Trotz Rastergrafik ohne Qualitäts- oder Informationsverlust skalierbar (durch Pixelwiederholung)
  • Speicherkapazität QR-Codes:
    • Numerisch: maximal 7.089 Zeichen
    • Alphanumerisch: maximal 4.296 Zeichen
    • Binär: maximal 2.953 Bytes
  • Individuelle Designmöglichkeiten

2D-CODES UND VERSCHLÜSSLUNG (CHIFFRE/KRYPTOGRAPHIE)

QR-Codes dienen hauptsächlich zur Übergabe von Information und nicht zur Verschlüssung im kryptographischen Sinne. Eine Verschlüsslung der Daten findet daher vor der Codierung statt. 2D-Codes, die verschlüsselte Daten enthalten, findet man auf den Online-Tickets der Deutschen Bahn, oder auf den mit Stampit (Deutsche Post) frankierten, Briefumschlägen.

Weiterführende Links

MOBILE TICKETING

Durch Mobile Ticketing ist es möglich jederzeit, und an jedem Ort, ein gültiges Ticket zu erwerben. Momentane Einsatzgebiete sind Eintrittskarten für kulturelle oder geschäftliche Veranstaltungen sowie Fahrkarten für den Nah- und Fernverkehr. Über den Handybrowser kann das gewünschte Ticket gekauft werden (mobile e-commerce). Danach erhält man eine MMS mit einem 2D-Code. Dieser wird vom Veranstalter gescannt und somit das Ticket auf Gültigkeit kontrolliert.

Quelle:http://qrcode.wilkohartz.de/

 

Weiterführende Links
http://www.copy-druck.net/cdwww/local/qr/

http://www.mediencommunity.de/content/mobile-tagging-leitfaden-zum-einsatz-von-qr-codes
 

 

 

 

 

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

Responsive Webdesign

Was ist Responsive Webdesign

Responsive Webdesign stellt eine aktuelle Technik zur Verfügung, welche es ermöglicht mit Hilfe von HTML5 und CSS3 Media-Queries das einheitliche Anzeigen von Inhalten auf einer Website zu gewährleisten. Hierbei wird das Layout einer Website so flexibel gestaltet, dass dieses auf dem Computer- Desktop, Tablet und Smartphone eine gleichbleibende Benutzerfreundlichkeit bietet und der Inhalt gänzlich und schnell vom Besucher aufgenommen werden kann.

Bedeutung von "Responsive Webdesign"

"Form follows function" - beim Responsive Webdesign folgen Funktion, Design und Inhalt der jeweiligen Bildschirmauflösung des verwendeten Desktop, Tablet oder Smartphone.

Der Begriff Responsive Webdesign bedeutet im übertragenen Sinne "reagierendes Webdesign". Inhalts- und Navigationselemente sowie auch der strukturelle Aufbau einer Website passen sich der Bildschirmauflösung des mobilen Endgeräts an – es reagiert auf und korrespondiert mit der Auflösung des mobilen Endgeräts. Responsive Webdesign folgt dem Nutzer, und nicht wie gegenwärtig, der Nutzer den meist starr konstruierten Layouts konventioneller Websites und Online-Shops.

Vorteile der "Mobile Website Optimierung"

Die Vorteile von Responsive Webdesign zeigen sich in Statistiken und Trends zur Nutzung mobiler Endgeräte. Der steigende Marktanteil von Smartphones und Tablets wie iPhone und iPad erzwingen auch das Umdenken beim Gestalten von Webseiten. Wurde bis dato für eine Bildschirmauflösung von maximal 1000px Breite auf dem Computer- Desktop optimiert, muss heutzutage auf eine Vielzahl verschiedener Endgeräte Rücksicht genommen werden:

Standard Auflösungen von Smartphones und Tablets:

Smartphones:

320px bis 480px

Tablets:

768px bis 1024px

Computer-Desktop:

1024px+

 

Bei einer strikten Trennung von Mobil- und Desktop-Version der Website, also einer nicht responsive fähigen Website, entsteht ein erhöhter Pflegeaufwand von redaktionellem Content und Bildmaterial. Dazu kommt, dass die Website unter Umständen für zukünftige Tablet- oder Smartphone-Formate eine dritte oder vierte Version des Layouts benötigt.

AnhangGröße
PDF icon U5 Responsive Webdesign.pdf1.43 MB
Bewertung: 
0
Bisher keine Bewertung

Responsive Webdesign

Beim Responsive Webdesign wird eine Internetseite je nach Bildschirmgröße und/oder Device anders dargestellt, um die Besucherfreundlichkeit zu gewährleisten.
Webdesigner wählen diese Form, damit User eine Website unabhängig vom verwendeten Endgerät (Computer, Tablet, Smartphone....) problemlos nutzen können.

„Form follows function.“
    – Funktion, Design und Inhalt folgen der jeweiligen Bildschirmauflösung

 

Zu berücksichtigende Besonderheiten

  • Größe des Geräts; Breite und Höhe des Browserfensters
  • Orientierung (Hoch-/Querformat)
  • unterschiedliche Eingabemöglichkeiten (Tastatur, Sprache, Touch)
  • eventuell unterwegs geringere Datenrate
  • direkter Zugriff auf Apps (z.B. Karten-App, Telefon)

 

Vorgehensweise

  • „Mobile first!“ – Optimierung für mobile Endgeräte hat die höchste Priorität
    immer mehr Nutzer surfen mit Smartphone und Tablet im Internet
  • keine starre Gestaltung der Website mehr
  • Responsive Websites berücksichtigen unterschiedliche Anforderungen des Endgeräts
  • idealerweise nicht mehrere Versionen der Website, sondern gleicher Inhalt und Aufbau (Content und HTML) und Unterscheidung der Darstellung nur anhand unterschiedlicher Formatierungsbefehle (CSS)
  • hierzu verwendet man CSS Media Queries („Abfragen der Medien, welche die Website anzeigen“)

 

Empfehlungen

  • Haupthindernis herkömmlicher Seiten: Versuch eines pixelgenauen Designs
  • guter Ausgangspunkt für responsive Design: aktuelle Schriftgröße als Basisgröße
  • Schriftgrößen (und Maße) in relativen Größen wie „em“, damit eine größere Schriftgröße nicht das Design zerschießt
  • 1em: vom Browser berechnete Schriftgröße des Elements
  • Schriftgröße kann (und sollte) als Basis für Breitenangaben von Elementen verwendet werden, daher prozentuale Breiten oder relative Angaben in em oder rem (root em = Wurzel-em), keine festen Pixelwerte
  • keine Höhenangaben für Elemente

 

Media Queries

  • um für unterschiedliche Endgeräte unterschiedliche Layouts zu generieren
  • zentrales technisches Feature, das Responsive Webdesign so quasi erst ermöglichte
  • CSS Media Query wird innerhalb eines CSS-Codeblocks über eine spezielle @media-Regel festgelegt;
    darin enthaltene CSS-Selektoren und -Regeln werden nur unter der angegebenen Bedingung aktiviert

 

  • all: jegliches Ausgabemedium
  • screen: Darstellung der Inhalte einer Webseite/
    auf einem scrollenden Bildschirm
  • print: Darstellung der Inhalte einer Webseite auf mehreren Seiten mit festen Dimensionen
  • speech: Vorlesen der Inhalte einer Webseite durch einen Sprach-Synthesizer

 

Einige am häufigsten genutzte Media Features:

  • width: Breite des Bildschirms in Pixeln abfragen
  • height:Höhe des Bildschirms in Pixeln abfragen
  • orientation: Bildschirm-Orientierung Hochformat/Querformat detektieren
  • resolution: Verfügbare Bildschirmauflösung erkennen
Bewertung: 
0
Bisher keine Bewertung

Rich Media Technologie

Was ist mit Rich Media gemeint?

Eine Rich Media Anzeige beinhaltet Bilder oder ein Video und eine Art von Nutzerinteraktion. Die Anfängliche Last einer Rich Media Anzeige beinhaltet mindestens 40KB. Während die Werbebotschaft von Textanzeigen auf Worten und die von Displayanzeigen auf Bildern beruht, bieten Rich Media Anzeigen mehr Möglichkeiten, die Zielgruppe anzusprechen und einzubinden. Es gibt unter anderem Expanding-, Floating- und Peel Down-Anzeigen. Diese können auf gesammelte Messwerte zum Verhalten Ihrer Zielgruppe zugreifen, einschließlich der Anzahl an Expansionen, mehrerer Exits und Videowiedergaben. 

Rich Media ermöglicht Agenturen die Erstellung komplexer Anzeigen, die eine starke Reaktion der Nutzer nach sich ziehen können. Die Anzeigen können dank Flash- oder HTML5 Technologie mehrere Content Ebenen in einem Placement erhalten: z.B. Videos, Spiele oder Tweets. Wenn man nur das einzige Ziel der Klickgenerierung oder ein ambitionierteres Ziel wie z.B. die Markenbekanntheit zu steigern haben, ist Rich Media das passende Werbeformat. 

Quelle: https://support.google.com/richmedia/answer/2417545?hl=de

 

 

Rich Media ist ein Begriff aus dem Umfeld des Internets und bezeichnet Inhalte, die optisch und akustisch durch beispielsweise Video, Audio und Animation angereichert werden.

Eine verbreitete Technologie, die das Erzeugen von Rich-Media-Inhalten ermöglicht, ist Adobe Flash.

 

Quelle: http://de.wikipedia.org/wiki/Rich_Media

Bewertung: 
0
Bisher keine Bewertung

SQL

SQL

SQL (Structured Query Language) hat sich als Abfragesprache für relationale Datenbanken durchgesetzt.
Zu den bekanntesten freien SQL-Datenbanken zählen MySQL, PostgreSQL und MaxDB.
Zu den größten kommerziellen Datenbankherstellern zählen Oracle und IBM.

Statisch/dynamisches SQL

  1. Bei statischem SQL ist die SQL-Anweisung dem Datenbanksystem zum Zeitpunkt der Programmübersetzung bekannt und festgelegt (z. B. wenn die Abfrage eines Kontos vorformuliert ist und zur Laufzeit nur die Kontonummer eingesetzt wird).

  2. Bei dynamischem SQL ist die SQL-Anweisung dem Datenbanksystem erst zum Zeitpunkt der Programmausführung bekannt (z. B. weil der Benutzer die komplette Abfrage eingibt). So sind z. B. alle SQL-Anweisungen, die mittels SQL/CLI oder JDBC ausgeführt werden grundsätzlich dynamisch. Ausgeführt werden dynamische SQL-Anweisungen im Allgemeinen mit execute immediate (SQL-String).

 

MySQL-Abfragen

CRUD-Prinzip: Das Akronym "CRUD" beschreibt die Datenbankoperationen, auf denen jegliche Kommunikation mit der Datenbank beruht.

Alle Datensätze anzeigen

MySQL-Code
  SELECT * FROM tabellenname  

zeigt alle Datensätze der Tabelle tabellennamean.

Einzelne Felder aller Datensätze anzeigen

MySQL-Code
  SELECT kunde_name FROM tabellenname  

zeigt alle Felder kunde_namealler Datensätze der Tabelle tabellennamean.

MySQL-Code
  SELECT kunde_name, kunde_vorname FROM tabellenname  

zeigt alle Felder kunde_nameund kunde_vornamealler Datensätze der Tabelle tabellennamean.

Einschränkungen mit WHERE

MySQL-Code
  SELECT kunde_name, kunde_vorname FROM tabellenname WHERE kunde_ort='Hamburg'

Schränkt die Ausgabe auf alle Kunden aus Hamburg ein. Groß- und Kleinschreibung ist hier nicht relevant (Hamburg, hamburg).

Platzhalter mit LIKE %

MySQL-Code
  SELECT * FROM tabellenname WHERE kundeOrt LIKE '%freiburg%'

findet die Orte “Ostfreiburg”, “Freiburg West” und “Freiburg-Süd”. Die Prozentzeichen sind Platzhalter für eine beliebige (oder keine) Zeichenfolge.

Verknüpfung von Abfragen mit OR und AND

MySQL-Code
  SELECT * FROM tabellenname WHERE kunde_ort=freiburg' AND kunde_name='müller'   SELECT * FROM tabellenname WHERE kunde_name='mayer' OR kunde_name='maier' OR kunde_name='meyer' OR kunde_name='meier'

Ausgabe sortieren mit ORDER BY

MySQL-Code
  SELECT * FROM tabellenname ORDER BY kunde_id  

sortiert nach Kunde-ID aufsteigend (bei Text: alphabetisch aufsteigend).

MySQL-Code
  SELECT * FROM tabellenname ORDER BY kunde_ort, kunde_name  

sortiert nach Ort und dann nach Name (d.h. innerhalb eines Ortes nach Name, alphabetisch aufsteigend).

Um nicht aufsteigend, sondern absteigend zu sortieren, hängt man ein DESC an:

MySQL-Code

  SELECT * FROM tabellenname ORDER BY kunde_name DESC

Aktualisierung eines Datensatzes durch UPDATE:

MySQL-Code
  UPDATE tabellenname SET variablenname='neuer Inhalt' WHERE id=3 UPDATE tabellenname SET telefonnummer='neuer Inhalt', postleitzahl='neuer Inhalt' WHERE kunde_id=7

Statt id=3 kann auch ein anderes eindeutig identifizierendes Feld benutzt werden.

Ändern der Tabellenstruktur mit ALTER TABLE:

Mit ALTER TABLE tabellenname [Spezifikation]wird eine Tabelle verändert. Mögliche Spezifikationen:

RENAME– benennt die Tabelle um, z.B.

MySQL-Code
  ALTER TABLE kunden RENAME bestandskunden  

ADD COLUMN– fügt ein Feld hinzu, z.B.

MySQL-Code
  ALTER TABLE kunden ADD COLUMN registrierungsdatum TIMESTAMP

Die Position kann mit FIRST und AFTER angegeben werden (FIRST = neues Feld wird an den Anfang gesetzt, AFTER feldname= neues Feld wird nach feldnameeingefügt).

DROP COLUMN– löscht ein Feld, z.B.

MySQL-Code
  ALTER TABLE kunden DROP COLUMN registrierungsdatum

CHANGE– Änderung eines Feldes, wobei die Attribute des Feldes neu angegeben werden müssen, z.B.

MySQL-Code
  ALTER TABLE kunden CHANGE altername neuername VARCHAR(255) NOT NULL

oder um nur die Attribute zu ändern

MySQL-Code
  ALTER TABLE search CHANGE altername altername VARCHAR(200) NOT NULL

Löschen von Daten mit DELETE

DELETElöscht einen/mehrere Datensätze aus einer Tabelle. Mit

MySQL-Code
  DELETE FROM tabellenname  

würden sämtliche Datensätze einer Tabelle gelöscht werden. Durch die Einschränkung WHERE

MySQL-Code
  DELETE FROM tabellenname WHERE id=8

… würden im Beispiel alle Datensätze gelöscht werden, in denen das Feld idden Wert 8hat.

Löschen einer ganzen Tabelle mit DROP TABLE

MySQL-Code
  DROP TABLE tabellenname 

 

Quelle: http://www.informatikzentrale.de/mysql-abfragen.html

 

Nützliche Videos zu SQL:
• https://www.youtube.com/watch?v=E4uDCxUF45E&index=4&list=PLPjKx80JC4CCT8Mbazn4uKaplp-v3Jwz_
• https://www.youtube.com/watch?v=hAxnxdCj4KQ&list=PLPjKx80JC4CCT8Mbazn4uKaplp-v3Jwz_&index=2
• https://www.youtube.com/watch?v=c0RGHsrb-5A&list=PLPjKx80JC4CCT8Mbazn4uKaplp-v3Jwz_&index=3
• https://www.youtube.com/watch?v=r0Eyhl7AQrM&list=PLPjKx80JC4CCT8Mbazn4uKaplp-v3Jwz_&index=1

 
Bewertung: 
5
Durchschnitt: 5 (4 Stimmen)

SQL

SQL

Scriptsprache

Structured Query Language (Strukturierte Abfrage-Sprache)

Datenbanksprache zur Definition von Datenstrukturen in relationalen Datenbanken

zum Bearbeiten (Einfügen, Verändern, Löschen) und Abfragen von darauf basierenden Datenbeständen

SQL dient quasi als Mittel zum Zweck, um sämtliche Datenbankoptionen durchzuführen

 

3 DATENBANKSYSTEME DIE MIT SQL ARBEITEN

MySQL 

PostgreSQL

MaxDB

 

SQL-Anweisungen

DDL(DATA DESCRIPTION LANGUAGE)

Datendefinition

—> Definition des Aufbaus und der Struktur der Datenbank

 

DML(DATA MANIPULATION LANGUAGE)

Datenmanipulation 

—> Abfrage und Veränderung von Daten

 

DCL(DATA CONTROL LANGUAGE)

Datenkontrolle

—> Berechtigung erteilen und verwalten

 

Datentypen

INT(Integer)
—> Ganze Zahlen (positiv oder negativ)

Beispiel: 10 —> INT (2)

DEC(Decimal)
—> Festkommazahl(positiv oder negativ) mit insgesamt n Ziffern, davon m Nachkomma stellen

Beispiel: 4859,27 —> DEC (6,2)

CHAR(Character)
—> Zeichenkette mit fester Länge (max.255)

Beispiel: Vierbuchstaben-Abkürzung z.B. MiMa —> CHAR (4)

VARCHAR(n)
—> Zeichenkette mit variabler Länge

Beispiel: Vornamen —> VARCHAR(30) (maximal benötigte Länge an Buchstaben)

DATE
—> Datum

Beispiel: Geburtsdatum 24.06.1992

YEAR
—> Jahr

Beispiel: 1992

TIME
—> Uhrzeit

Beispiel: 10:53

DATETIME
—> Datum und Uhrzeit zusammengefasst

Beispiel: 24.06.1992, 10:53

TIMESTAMP

—> Zeitstempel mit Datum und Uhrzeit; wird für die aktuelle Zeit  verwendet

Beispiel: 24.06.2018, 10:54

 

DDL-Anweisung

Weitere SQL Anweisungen

UNSIGNED —> Nur positive Zahlen

NOT NULL —>  Dieses Feld darf nicht leer bleiben

PRIMARY KEY—> Angabe welches Element der Primärschlüssel sein soll

AUTO_INCREMENT—> Automatisch ansteigend

 

Quelltext einer erstellten MySQL/SQL

Datenbank mit dem Namen „literatursammlung“

CREATE DATABASE literatursammlung;
USE literatursammlung;

CREATE TABLE buecher(
Titel_Nr INT(3) UNSIGNED NOT NULL;
Titel VARCHAR(30) UNSIGNED NOT NULL;
Verlag_Nr INT(3) UNSIGNED NOT NULL;
Abt_Nr INT(3) UNSIGNED NOT NULL;
PRIMARY KEY(Titel_Nr)
);

CREATE TABLE buecher_autoren(
Titel_Nr INT(3) UNSIGNED NOT NULL;
Autor_Nr INT(4) UNSIGNED NOT NULL;
PRIMARY KEY (Titel_Nr, Autor_Nr)
);

CREATE TABLE autoren(
Autor_Nr INT(4) UNSIGNED NOT NULL;
A_Name VARCHAR (30) UNSIGNED NOT NULL;
A_Vorname VARCHAR(30) UNSIGNED NOT NULL;
PRIMARY KEY (Autor_Nr)
);

CREATE TABLE verlage(
Verlag_Nr INT(3) UNSIGNED NOT NULL;
Verlag VARCHAR(30) UNSIGNED NOT NULL;
PRIMARY KEY (Verlag_Nr)
);

SQL-Befehle zur

Abfrage und Veränderung der Daten

 

SELECT

—> Datensätze aus Datenbank abfragen

Beispiel:

SELECT * FROM buecher;

—> vollständige Tabelle „buecher“ wird aufgelistet, das * steht für alle

 

SELECT Titel FROM „buecher“;

—> alle Buechertitel aus der Tabelle werden aufgelistet

 

SELECT * FROM buecher WHERE Titel=“Dateiformate“;

—> liefert alle Datensätze der Tabelle „buecher“ mit dem Titel Dateiformate

 

SELECT Titel FROM buecher WHERE Verlag_Nr = „103“ AND Abt_Nr= „3“;

—> liefert alle Titel, die im Verlag Springer erschienen sind und in der Abteilung Print stehen

 

ORDER BY

—>Datensätze sortiert ausgeben;

ASC= aufsteigende Sortierung

DESC= absteigende Sortierung

Beispiel:

SELECT * FROM autoren

ORDER BY A_Name ASC;

—>wählt alle Inhalte aus der Tabelle „autoren“ aus

und sortiert sie alphabetisch aufsteigend nach dem Nachnamen

 

DELETE

—>Datensätze löschen

Beispiel:

DELETE FROM buecher

WHERE Titel=“HTML Handbuch“

—> löscht alle Datensätze mit dem Titel HTML Handbuch

aus der Tabelle „buecher“

 

UPDATE

—>Einträge verändern

Beispiel:

UPDATE buecher SET Abt_Nr=“3″

WHERE Titel_Nr=“203″

—>ändert die Abteilungsnummer des Buches

mit der Titel_Nr 203 in der Tabelle „buecher“

 

 

Bewertung: 
4
Durchschnitt: 4 (1 Stimme)

SQL-Injections

a. Allgemeines

• SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht.

• Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern, die Kontrolle über den Server zu erhalten oder einfach größtmöglichen Schaden anzurichten.

• Das heißt, dass SQL Abfragen Zugriffskontrollen hinters Licht führen, und dadurch Standard Authentifizierungs- und Authorisationschecks umgehen können, und manchmal können SQL Abfragen sogar Zugriff zu Kommandos auf Betriebssystemebene erlauben.

• Sie sind möglich, wenn Daten wie Benutzereingaben in Web-Formularen in den SQL-Interpreter gelangen und Zeichen enthalten, die für den Interpreter Sonderfunktionen besitzen:

  • ==> Backslash \
  • ==> Anführungszeichen „“
  • ==> Apostroph ’
  • ==> Semikolon ; etc.

b. Vorgang der SQL-Injection

• Der „Hacker“ benutzt eine Standard-Datenbankanfrage oder ein Formular und merkt sich dabei den übergebenen Syntax

==> http://webserver/cgi-bin/find.cgi?ID=42

• Dieser wird im SQL-Interpreter als entsprechende Befehlskette umgewandelt

==> SELECT author, subject, text FROM artikel WHERE ID=42;

• Der „Hacker“ muss sich in der SQL-Syntax Schreibweise auskennen um dem Befehl eigene Syntax-Befehle anhängen zu können.

• Um bei der oben angesprochenen Datenbank Daten ausspähen zu können, könnte der „Hacker“ folgendes schreiben:

==> http://webserver/cgi-bin/find.cgi?ID=42+UNION+SELECT+'Datenbank',+'Tabelle',+'Spalte'+ UNION+SELECT+table_schema,+table_name,+column_name+FROM+information_schema.columns+ WHERE+NOT+table_schema='information_schema';#%20

• Das Beispiel zeigt, wie bei einer Abfrage mit 3 Ergebnisspalten die Struktur sämtlicher zugreifbarer Datenbanken in Erfahrung gebracht werden kann.

• Mit zeitbasierten Angriffen (also jene, die im richtigen Moment passieren), ist es dem Angreifer auch möglich sich für die Datenbank einen Administratorenstatus anzulegen. Hierzu muss er während der eigentliche SuperUser eingelogged ist eine SQL-Injection mit einem „root“ Befehl einschleusen. Da der SuperUser vom System immer mit der Hierarchie → „Root“ versehen wird.

==> Wurde ein System infiltriert, kann man sich über den Server-Traffic die Seitenzugriffe ansehen. Ist ein Traffic sehr auffällig (Normale Monatszugriffe im Schnitt 10.000 und plötzlich sieht man in einem Monat 100.000 oder 1.000.000 Zugriffe) ist es anzunehmen, das ein Zugriffs-Algorithmus in Verbindung mit einer Root-SQL-Injection genutzt wurde um im richtigen Moment (wenn der SuperUser eingelogged ist) das System mit Administratorenrechten zu infiltrieren.

c. Gegenmaßnahmen

• Bei der Programmierung von HTML/PHP Formularen sollten zwingend Inhaltsabfragen eingebaut werden, bei denen aus der Benutzereingabe die SQL-Syntax-Befehlszeichen ( \ “ ’ + ; etc.) entfernt bzw. maskiert werden.

• Bei den Inhaltsübergaben sollten Datentypabfragen eingebaut werden, damit wenn möglich der Input auch immer dem erwarteten Datentyp entspricht.

• Bauen Sie Codefragmente in den PHP Code ein, der verhindert, dass Fehlermeldungen beim Client angezeigt werden, diese geben dem Hacker Informationen über das Datenbankschema.

• Verwendung von verschlüsselten Passwortfeldern für alle Nutzer der Datenbank und akribisches Achten auf die Nutzerverwaltung

• Legen sie einen individualisierten „SuperUser“ an und loggen sie sich ausschließlich mit diesem „Account“ ein, damit der „Root“-SU nie genutzt wird.

• Verwendung von WAF (Web-Application-Firewall)

==> Eine Web Application Firewall (WAF) oder Web Shield ist ein Verfahren, das Webanwendungen vor Angriffen über das Hypertext Transfer Protocol (HTTP) schützen soll. Es stellt damit einen Spezialfall einer Application-Level-Firewall (ALF) oder eines Application-Level-Gateways (ALG) dar. • Verwendung von „stored procedures“

==> Es ist eine Funktion in Datenbankmanagementsystemen, mit der ganze Abläufe von Anweisungen vom Datenbank-Client aufgerufen werden können. ==> Sie ist somit ein eigenständiger Befehl, der eine Abfolge gespeicherter Befehle ausführt.

==> Gespeicherte Prozeduren tragen dazu bei, die Sicherheit einer Anwendung stark zu erhöhen. Da der Client in der Regel keine DELETE-, UPDATE- oder INSERT-Zugriffsrechte mehr benötigt, ist es Angreifern nicht möglich, selbst Datenbanken zu manipulieren (z. B. durch SQL-Injection).

• Verwendung von „Prepared Statements“ mit gebundenen Variabeln

==> Dabei werden die Daten als Parameter an einen bereits kompilierten Befehl übergeben. Die Daten werden somit nicht interpretiert und eine SQL-Injection verhindert.

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

Schrift im Internet

Wenn man sich mit Schrift im Internet beschäftigt ist es gut zunächst zu verstehen, wie die Darstellung durch den Browser funktioniert. Zumindest bei HTML-basierten Websites ist nur eine eingeschränkte Darstellung möglich. Browser können ohne Zusatz-Applikationen nur die sogenannten Systemschriften darstellen, denn sie können Schriftinformationen, die in HTML und CSS beschrieben werden, nur dann umsetzen, wenn die Schrift ebenfalls auf dem Rechner des Users vorhanden ist. Da die einzelnen Plattformen (MAC und PC) nicht immer identische Systemschriften haben ist es sinnvoll in der CSS-Beschreibung auch Alternativen anzugeben.

Als Alternative für Butons, Headlines oder Logos können Schriften in Grafiken umgewandelt werden oder über Angebote wie Typekit können auch – immer mehr – Nicht-Systemschriften eingebettet und dem Betrachter dargestellt werden.

Bewertung: 
0
Bisher keine Bewertung

Screenlayout Optimierung

Bewertung: 
0
Bisher keine Bewertung

Seubert, Freddy (2010): Augmented Reality in der Werbung

Augmented Reality und der Einsatz dieser Technologie in der Werbung

Von Freddy Seubert, Beuth Hochschule für Technik Berlin, Studiengang Druck- und Medientechnik Master

Dieser Artikel behandelt eine neuartige Möglichkeit der Produkt- und Markenbewerbung durch die Verwendung innovativer Technologien aus dem Bereich der Augmented Reality.

Mit der steigenden Verbreitung von internetfähigen PCs und Smartphones hat auch die Erweiterung der Realität durch computergenerierte Informationen Einzug gehalten. Im weiteren Verlauf dieses Artikels sollen neben der Erklärung der Technologie die bereits existierenden Möglichkeiten aufgezeigt, sowie deren bereits umgesetzte bzw. zukünftig mögliche Verwendung durch Werbetreibende untersucht und beschrieben werden.

 

Inhalt

1 Relevanz des Themas

2 Entwicklung der Werbung

3 Erweiterte Realität

        3.1 Geschichte der Erweiterten Realität

        3.2 Funktionsweise der visuellen Erweiterung

        3.3 Beispiele

        3.4 Probleme

        3.5 Einsatzgebiete

4 Fazit & Ausblick

5 Quellen

 

1 Relevanz des Themas

Grundsätzlich kann man sagen, dass die Bewerbung von Produkten und/oder Dienstleistungen branchenübergreifend von hoher Bedeutung ist.  Alleine aus diesem Grund lohnt es sich oftmals, über die neuesten Möglichkeiten der Werbung im Bilde zu sein.

Doch gerade in der Medienbranche spielen neue webbasierte Technologien eine große Rolle, da sich ein großer Teil dieser Branche auf dem Gebiet der Entwicklung von Internetanwendungen bzw. ganzheitlicher Werbekampagnen (also unter Berücksichtigung der Onlinewerbung) abspielt.

Meine persönliche Motivation hinter der Bearbeitung dieses Themas ist, dass ich freiberuflich neben dem Studium als Webentwickler und -designer arbeite und die Augmented Reality auch hier, v.a. im Bereich der User Interfaces und der Navigation, zahlreiche neue Möglichkeiten mit sich bringt.

 

2 Entwicklung der Werbung

Die Schaltung von Werbeanzeigen in Zeitungen und Magazinen nahm 1850 seinen Anfang. Seit diesem Zeitpunkt stiegen die Werbeausgaben und damit auch die Masse an Werbekampagnen beträchtlich. Heute gibt es kaum einen werbefreien Ort im öffentlichen Raum.

Doch Werbung muss in erster Linie die Aufmerksamkeit des Betrachters erregen, um Erfolg zu haben. Dies wird allerdings auf Grund der Reizüberflutung der Rezipienten immer schwieriger.

Schon seit Beginn der kommerziellen Werbung werden immer neue, frische Werbemöglichkeiten gesucht, über welche man sich die Aufmerksamkeit des Betrachters noch sichern kann. Dies sind zum einen neue Kanäle, zum anderen aber auch die Art der Aufmachung. Letzteres sieht man gut bei der Gegenüberstellung einer Anzeige aus vergangenen Tagen und einer etwas zeitnaheren:

Nachdem nun selbst die Online-Werbung, selbst mit animierten Flash-Bannern, immer weniger Aufmerksamkeit erzeugt, ist es vielleicht wieder Zeit für eine neue Form der Werbung?

 

3 Erweiterte Realität

Unter Erweiterte Realität (von engl. Augmented Reality, AR) versteht man die Erweiterung der Realitätswahrnehmung durch computergenerierte Elemente. Meist beschränkt sich diese Erweiterung auf die visuelle Darstellung von Informationen. Im Spektrum zwischen der Virtuellen Realität (von engl. Virtual Reality, VR), welche immersive, computergenerierte Umgebungen schafft, und der realen Welt, ist die Erweiterte Realität näher an der realen Welt. Sie schafft durch die Leistungsfähigkeit moderner Computerchips eine Verbindung aus natürlicher Umgebung und zusätzlichen Informationen.

 

3.1 Geschichte der Erweiterten Realität

Schon seit den 90er Jahren wird AR in seinen Varianten in Science Fiction Filmen verwendet. Der Begriff Augmented Reality sowie die erste real funktionierende Applikation dieser Art wurden sehr wahrscheinlich bei Boeing erfunden, da die Mitarbeiter bei der Verkabelung von Flugzeugen keine Fehler machen durften und sie aus diesem Grund mit einem mobilen Gerät ausgestattet wurden, welches computergenerierte Zusatzinformationen zur Verfügung stellte und diese mit der visuellen Realität verband. Natürlich erkannte auch das Militär schnell die Möglichkeiten dieser Technologie und trieb die Entwicklung stark voran.

 

3.2 Funktionsweise der visuellen Erweiterung

Ein AR-System besteht in der Regel aus 3 Komponenten:

  • Tracking System: Dient der Bestimmung der Position der Kamera bzw. des Benutzers im Raum.
  • Szenengenerator: Dieser Teil errechnet die zusätzlichen Informationen sowie deren Positionierung und ist ebenfalls ggf. für das Compositing der realen und virtuellen Teile zuständig.
  • Anzeigegerät: Dies ist das Display oder der Projektor mit dessen Hilfe die Informationen dargestellt werden.

 

Dabei wird im Allgemeinen zwischen zwei verschiedenen Arten von AR-Systemen unterschieden:

  • Optische Systeme: Die zusätzlichen Informationen werden, zum Beispiel über halbdurchlässige Spiegel in die reale Umgebung eingebunden.
  • Videobasierte Systeme: Die zusätzlichen Informationen werden erst mit einem Abbild der Realität verrechnet und dann über ein Display angezeigt.

 

In Bezug auf das Anzeigegerät lassen sich weiterhin verschiedene Kategorien von AR-Anwendungen spezifizieren:

  • Head-Mounted-Display: Die Informationen werden entweder über einen halbdurchsichtigen Spiegel auf die Netzhaut des Benutzers gesendet (optisches System) oder aber über eine Display-Brille angezeigt (videobasiertes System).
  • Projektionsdisplay: Die zusätzlichen Informationen werden direkt auf die Umgebung projiziert.
  • Handheld Display: Die zusätzlichen Informationen werden im Display eines mobilen Geräts (z.B. Mobiltelefon, Multimedia-Gerät) angezeigt.
  • Computer Display: Die zusätzlichen Informationen werden auf dem Computermonitor angezeigt.

 

Die letzten beiden Kategorien sind die bisher am weitesten verbreiteten und werden auch heute schon für professionelle Applikationen verwendet. Die Geräte, welche im Mittelpunkt der AR-Entwicklung stehen, sind:

  • Mobiltelefone (Kamera muss vorhanden sein, oftmals werden auch Lagesensoren und GPS-Sensor vorausgesetzt und von der Applikation verwendet)
  • Internetfähige PCs (eine Kamera muss vorhanden sein, oft wird auf Grund der Masse von anfallenden Daten eine Breitbandverbindung vorausgesetzt)

Gerade den AR-Anwendungen für Smartphones, also Mobiltelefonen mit einer weitreichenden Multimedia- und Sensorenausstattung wird hier eine große Zukunft prophezeit. Durch das Zusammenspiel verschiedener Technologien wie Kompass, Accelerometer und GPS entsteht „Das magische Auge“ (DE:BUG.138).

Die eigentliche Aufgabe von AR-Programmen ist die Analyse des Sichtfelds über die Kamera des Endgeräts, die Erkennung von Flächen, auf welchen Informationen dargestellt werden können bzw. von vorhandenen Informationen wie Gesichtern etc. sowie die Bereitstellung der zusätzlichen Informationen und deren Integration ins Bild. Hierzu existieren zwei technische Ansätze:

Markerbasiertes optisches Tracking

Für den Einsatz videobasierter Augmented Reality existieren einige markerbasierte optische Tracker Systeme. Die verwendeten visuellen Marker sind meist abstrakte, eckige Zeichen.

Der Tracker sucht den eingehenden Videostrom nach solchen Markern ab und berechnet anhand der gefundenen Markern die äußere Orientierung der Kamera in Bezug zu diesen.

Markerloses optisches Tracking

Das markerlose optische Tracking funktioniert durch zwei Prinzipien: Einerseits werden vom Trackersystem starke Kontrastunterschiede im sichtbaren oder infraroten Bild erkannt (bspw. der Kontrast zwischen der Pupile und dem Weißen eines Menschen zum Tracking der Augen), andererseits werden aufeinanderfolgende Bilder verglichen, um eine mögliche Bewegung der Kamera festzustellen (hierbei verschieben sich die markanten Punkte). Mit dem markerlosen Tracking ist zum Beispiel die Gesichtserkennung möglich.

 

3.3 Beispiele

Viele AR-basierte Anwendungen haben sich schon fest im öffentlichen Raum etabliert. Aufgrund der größten Reichweite ist das beste Beispiel dafür die Erweiterung durch computergenerierte Informationen im Bereich der Sportübertragung: So wird schon seit einigen Jahren bei der Übertragung von Fußballspielen eine virtuelle Abseits-Linie in fragwürdigen Zeitlupen eingeblendet. 

Aber diese Systeme blenden die entsprechenden Grafiken nur für eine Position mit dem zugehörigem Blickwinkel ein. Die AR-Systeme der nächsten Generation sind jedoch in der Lage, die Darstellung auf die Position und Ausrichtung des zu überlagernden Objekts anzupassen.

Es folgen beispielhaft zwei aktuelle AR-Anwendungen mit einer kleinen Beschreibung:

 

Wikitude

(http://www.wikitude.org/)

Dieses Programm verknüpft die per Gerätekamera und Sensoren gesammelten Informationen mit aus dem Internet abgerufenen Daten zur jeweiligen Umgebung. Letztere umfassen beispielsweise die Bereiche Sehenswürdigkeiten, Restaurants, Banken, und viele weitere.

 

GE ecomagination

(http://ge.ecomagination.com/smartgrid/#/augmented_reality)

Beispielhaft für eine Vielzahl solcher Anwendungen im Internet sei die Applikation ecomagination der Firma GE aufgeführt. Diese vermittelt zwar keine zusätzlichen Informationen, sorgt aber durch die Verwendung der Augmented Reality für eine hohe Awareness bei den Nutzern.

Hat man den auf der Seite verfügbaren Marker ausgedruckt, kann dieser von der Applikation über  eine angeschlossene Webcam erkannt werden. Nach der Bestimmung der Lage des Markers im Raum wird dann ein 3D-Objekt in die Szene gerendert.

 

3.4 Probleme

Wie schon im vorigen Abschnitt beschrieben, existieren bereits zahlreiche AR-Anwendungen, sowohl zur Nutzung durch Mobiltelefone (Beispiel: Wikitude) als auch durch PCs (Beispiel: GE ecomagination). Doch nicht alle auf dem Markt verfügbaren Anwendungen sind so ausgereift wie die vorgestellten Beispiele. 

Oft haben die Anwendungen mit einem oder mehreren der folgenden Punkte ihr Schwierigkeiten:

  • Nachführung der Bilder bei Bewegung der Kamera
  • Ausreichende Energieversorgung mobiler AR-Systeme auf Grund hoher Speicherlast und Rechenintensität
  • Ausreichende Sensorgenauigkeit bei der Erkennung von Markern (visuell) und Positionen (GPS, Kompass, Neigungs- und Bewegungssensoren)
  • Ausreichende Verfügbarkeit und Übertragung der Daten. (vor allem komplexe, texturierte Modelle benötigen zur Übertragung oft eine extrem große Bandbreite)
  • Realitätsnahes Compositing (oft werden die zusätzlichen Informationen nicht ausreichend gut in die reale Umgebung eingebunden und wirken fehl am Platz)
  • Optimales User Interface (gerade die Eingabe von Informationen für AR-Anwendungen auf mobilen Endgeräten gestaltet sich auf Grund kleiner Hardware-Tasten oft schwierig)

 

3.5 Einsatzgebiete

Die Erweiterte Realität ist ein bereits vereinzelt eingesetztes Werkzeug der Werbeindustrie. Zumindest in der Form der virtuellen Erweiterung von real existierender Werbung. Im Folgenden zwei Beispiele:

 

Die Erweiterung von Printprodukten

Sollen zusätzliche Informationen wie z.B. 3D-Modelle auf einem Printmedium dargestellt werden, so bietet Augmented Reality hierfür eine Möglichkeit. Durch den Druck von Markern bzw. leicht von der Software analysierbaren Bilddaten in das entsprechende Magazin können durch eine ebenfalls im Magazin abgedruckte Webadresse, auf welcher eine Applikation zur Erkennung des Markers über die Webcam und zum Einbinden der Zusatzinformationen läuft, animierte 3D-Modelle, Videos, Spiele und sonstiges integriert werden. In einigen AR-Blogs im Netz wird diese Technologie gar schon als Print 2.0 bezeichnet.

Ein Beispielvideo (hier zur Vorstellung des neuen Mini) hierzu befindet sich beispielsweise unter: http://memebox.com/futureblogger/show/1419-mini-brings-augmented-reality-into-print-ads

 

Die Erweiterung von Kameradaten

Das Fastfood-Restaurant Burger King nutzt beispielsweise die AR-Technologie für das Werbemittel Onlinebanner. In diesem Fall kann der Betrachter nach der Aktivierung seiner Webcam einen 1$ Schein in die Kamera halten und bekommt von der Applikation verschiedene Burger angezeigt, welche für einen Dollar erhältlich sind. Hier sieht man auch gut, dass die Software inzwischen auch in der Lage ist, Gesichter zu erkennen – ist kein Dollar-Schein im Bild, so bekommt der Betrachter eine virtuelle Burger King Maske aufgesetzt.

Der Link zu einem Beispielvideo: http://creativity-online.com/work/burger-king-bk-value-menu-banner/17743

Beide Beispiele sorgen für eine hohe Awareness beim Nutzer und, zumindest im ersten Fall, für die Einbindung von Informationen, welche in dieser Art und Weise im verwendeten Medium nicht  hätten gezeigt werden können.

 

4 Fazit & Ausblick

Bisher beschäftigen sich vor allem große Firmen (deutsche Autohersteller, weltweit aufgestellte Energieversorger, usw.) mit den Möglichkeiten der Werbung durch AR. War es in den Anfängen noch erforderlich, eigene Systeme zu programmieren, so existieren inzwischen mehrere, kostenlose wie proprietäre Software-Frameworks, auf welchen eigene Applikationen kostengünstiger als bisher entwickelt werden können. Über das letzte Jahr hinweg wurde die Erweiterung der Realität vor allem auch kommerziell immer häufiger benutzt. Dies wurde auch ermöglicht durch die, wie bereits erwähnt, gestiegene Verbreitung von Smartphones und Webcams.

Mit Sicherheit kann man sagen, dass die Zukunft neue Werbeformen mit sich bringt. Bei einer weiterhin so schnellen Entwicklung der erforderlichen Technologien und einer weiterhin so schnellen Verbreitung von Smartphones bzw. zukünftigen Devices wie AR-Brillen oder ähnlichem, ist es fast schon logisch, dass die Werbeindustrie auf diesen Zug aufspringen und die Präsenz virtueller Werbung durch Applikationen auf zukünftige Generationen nicht mehr befremdlich wirken wird. „Wir wollen eine Welt mit Untertiteln.“ (DE:BUG.138) Mittelfristig wird wohl kaum ein Unternehmen an der Bewerbung durch AR vorbeikommen.

Mittelfristig wird wohl nicht nur die Erweiterung real existierender Werbung, sondern auch die Projektion bzw. Anzeige von rein virtueller Werbung möglich sein.

 

5 Quellen

Bilder:

Werbeplakate Apple via http://www.apple.com

Foto eines Markers: http://campar.in.tum.de/Chair/TischFeuerWerk (Stand: 09.02.2010)

Foto Gesichtserkennung: http://www.research.ibm.com/ecvg/biom/facereco.html (Stand: 09.02.2010)

Beispielfoto GE ecomaginagion via http://ge.ecomagination.com

Screenshot Wikitude via http://www.wikitude.org/

 

Informationen:

INTERNET: http://de.wikipedia.org/wiki/Erweiterte_Realität (Stand: 09.02.2010)

INTERNET: http://de.wikipedia.org/wiki/Werbepsychologie (Stand: 09.02.2010)

INTERNET: http://blog.12snap.com/2009/06/realitat-mal-anders-–-augmented-reality-und-ihre-rolle-in-der-werbung/ (Stand: 09.02.2010)

INTERNET: http://www.spiegel.de/netzwelt/web/0,1518,665776,00.html (Stand: 09.02.2010)

 

MAGAZIN: c‘t 2009, Heft 20

MAGAZIN: DE:BUG.138

DIPLOMARBEIT: Virtualisierung realer Objekte mit Hilfe von Augmented Reality (Autor: Lars Quentmeier)

Creative Commons License
Dieses Werk bzw. dieser Inhalt ist unter einer Creative Commons-Lizenz lizensiert.

Bewertung: 
0
Bisher keine Bewertung

Startseite

Welchen Status hat die Startseite? Was sollte der User direkt darüber finden?

Bewertung: 
0
Bisher keine Bewertung

Suchmaschinenoptimierung

 Suchmaschine = Google? Mit einem Marktanteil von knapp 90% (Quelle: www.webhits.de

Wenn Sie sich also fragen, wie Sie einer Website einen möglichst vorderen Platz im Ranking von Suchmaschinen verschaffen, müssen Sie sich hauptsächlich damit beschäftigen, wie dieses Ranking bei Google funktioniert.

Nun ist diese Frage nicht leicht zu beantworten, weil die Algorithmen zur Indizierung und Ermittlung des Rankings bei Google geheim sind.

An dieser Stelle können wir Ihnen deshalb nur einige allgemeine Hinweise geben:

Suchbegriffe (Keywords)
Im ersten Schritt müssen Sie überlegen, welche Suchbegriffe (Keywords) potenzielle Interessenten eingeben würden, um nach Ihrer Website zu suchen. 

Unter www.ranking-check.de kann man testen, wie oft ein Suchbegriff tatsächlich benutzt wird.

Damit diese Begriffe durch Suchprogramme auch gefunden und in die Datenbank aufgenommen werden,

sollten sie auf den Webseiten möglichst oft vorkommen, v. a. 

im Titel (<title>),

in Überschriften (<h1>, <h2>,...) 

und im Text. 

Suchprogramme prüfen nicht nur, ob die Begriffe irgendwo vorkommen, sondern auch, welche Priorität diese besitzen. So hat eine <h1>-Überschrift eine höhere Priorität als eine <h2>-Überschrift.

Titel
Einen besonderen Stellenwert besitzt der Titel (<title>) der Website, da dieser in der Ergebnisliste angezeigt wird und den Link zur Webseite beinhaltet.

PageRank
Entscheidend für die Platzierung bei Google ist der PageRank-Algorithmus, der von den Google-Gründern Larry Page und Sergey Brin entwickelt wurde.

Demnach besitzt eine Webseite einen hohen Stellenwert (PageRank), wenn

viele andere Seiten einen Link auf diese Website besitzen und

diese Seiten selbst einen hohen PageRank besitzen und

die Webseite viele Seiten verlinkt.

Das Motto lautet also: 

Wichtig ist, was andere wichtig finden. Noch wichtiger ist dies, wenn die anderen selbst wichtig sind.

Meta-Tags
Metainformationen spielen für Suchmaschinen keine große Rolle mehr. Frames Seiten mit Frames sind problematisch, weil die wichtige Startseite keinen Inhalt besitzt, sondern das Frameset definiert.

Flash
Flash-Intros oder komplette Flash-Seiten sind in puncto Suchmaschinen ebenfalls problematisch, weil sie in kompakter Form (als SWF-Datei) in HTML eingebettet werden und damit durch Suchprogramme nicht ausgewertet werden können.

Bilder, Buttons
Grafische Inhalte werden durch Suchprogramme nicht analysiert. Bei der Verwendung von Bilder oder Buttons ist es daher notwendig, einen aussagekräftigen alt-Text mit anzugeben. 

 

 

Quelle: Kompedium II S 774

 

Bewertung: 
0
Bisher keine Bewertung

Tag-Cloud

Eine Schlagwortwolke,  ist eine Methode zur Informationsvisualisierung, bei der eine Liste aus Schlagworten, oft alphabetisch sortiert, flächig angezeigt wird, wobei einzelne unterschiedlich gewichtete Wörter größer oder auf andere Weise hervorgehoben dargestellt werden. Sie kann so zwei Ordnungsdimensionen (die alphabetische Sortierung und die Gewichtung) gleichzeitig darstellen und auf einen Blick erfassbar machen.

Wortwolken werden zunehmend beim gemeinschaftlichen Indexieren und in Weblogs eingesetzt. Bekannte Anwendungen sind die Darstellung populärer Stichwörter bei Flickr, Technorati und Del.icio.us.

Schlagwortwolken wurden vermutlich zuerst 2002 von Jim Flanagan eingesetzt und zunächst als gewichtete Liste (engl. weighted list) bezeichnet. Um einige Zeit früher im Jahr 1992 kam allerdings schon das Buch „Tausend Plateaus. Kapitalismus und Schizophrenie“ von Gilles Deleuze und Felix Guattari heraus, auf dessen Einband bereits eine „Begriffswolke“ abgebildet ist.

Quelle wikipedia:

http://de.wikipedia.org/wiki/Schlagwortwolke


Weiterführende Links:

http://www.drweb.de/magazin/tagcloud-design-tagwolken-gestaltung/

 

Vorteile

  • Alle wichtigen Begriffe/Themen auf einen Blick
  • Fällt auf (eye-catcher)
  • Link zu gefilterten Archiven mit allen Beiträgen zum Thema
  • am häufigsten verwendete Tag sind auf den ersten Blick zu erkennen
  • Bereicherung des Nutzererlebnisses

Nachteile

  • Trend geht wieder zurück
  • kann schnell chaotisch/ungeordnet wirken
  • Stylingmöglichkeiten sind begrenzt
  • erschließen sich oftmal nicht intuitiv
Bewertung: 
0
Bisher keine Bewertung

Timecode

Timecode, wozu?

Um die Synchronisation bei Video oder Audio zu ermöglichen, ist eine genau Steuerung der Zeitlichen Abläufe notwendig.

Das ermöglich der Standard SMPTE -TIMECODE

Die Bilder werden in Einzelbilder (Frame) unterteilt (VIDEO) und jedem Bild wird eine exakte Zeit zugeordnet.

Beispiel.
Stunde: Minute: Sekunde: Frame: 

Kleinste Einheit eines Videos ist ein Frame – ein Einzelbild. Für ein genaues synchronisieren muss ein Codec verwendet werden, der famesgenaus Schneiden ermöglicht. 

Dann scheinen folgende Informationen wichtig zu sein. 

Rohmaterial (Video, Bild, Sounddatein)

Grobschnitt Festlegung der Szenenfolgen

Feinschnitt (framegenaues schneiden)

Überblendungen / Effekte (harter, weicher Schnitt, Bluescreen)

Texte (Titel, Untertitel, Vor und Abspann)

Vertonung (On-Ton, Off-Ton, Musik, Effekte )

Rendernung (Berechnung des Endproduktes)

Wichtig könnten die Framerates sein:

24 FPS  (Kino)

25 FPS PAL (europäischen TV-Videostandards)

30 FPS USA

Alle Angaben ohne Gewähr, bitte mich korregieren, wenn was nicht richtig ist. 

Bewertung: 
0
Bisher keine Bewertung

U6: Webgerechte Bilder

Anleitung für das Wiki
In diesem Wiki könnt ihr gemeinsam Lerninhalte erstellen. Jedes Wiki ist direkt und für jeden angemeldeten User editierbar. Wenn bereits bei vorherigen Prüfungs-Wikis zum Thema (manchmal auch nur Teilgebiete streifend) erstellt wurden, so werden sie unten verlinkt. Ansonsten einfach hier diesen Eintrag überschreiben und mit entsprechenden Inhalten füllen.
Um Beispielaufgaben etc. zu bearbeiten haben wir extra eine Lerngruppe (https://mediencommunity.de/lerngruppe-mediengestalter-ap-sommer-2019) eingerichtet, bitte diese für das gemeinsame Lösen von Aufgaben nutzen.

Viel Erfolg beim Lernen.
Das Team der mediencommunity

Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

U7: Audiosignale

Anleitung für das Wiki
In diesem Wiki könnt ihr gemeinsam Lerninhalte erstellen. Jedes Wiki ist direkt und für jeden angemeldeten User editierbar. Wenn bereits bei vorherigen Prüfungs-Wikis zum Thema (manchmal auch nur Teilgebiete streifend) erstellt wurden, so werden sie unten verlinkt. Ansonsten einfach hier diesen Eintrag überschreiben und mit entsprechenden Inhalten füllen.
Um Beispielaufgaben etc. zu bearbeiten haben wir extra eine Lerngruppe (https://mediencommunity.de/lerngruppe-mediengestalter-ap-sommer-2019) eingerichtet, bitte diese für das gemeinsame Lösen von Aufgaben nutzen.

Viel Erfolg beim Lernen.
Das Team der mediencommunity

AnhangGröße
PDF icon U7_Audiosignale_Script.pdf192.28 KB
PDF icon U7 Audiosignale.pdf1.81 MB
Bewertung: 
4.2
Durchschnitt: 4.2 (5 Stimmen)

URL

Meine Vorstellung zum Thema URL:

URL (Uniform Resource Locator)
• Ist die Adresse einer einzelnen Webseite
• kann direkt in die Adressleiste im Browser eingegeben werden (ersetzt lange IP-Adressen)
• URL nicht mit der Domain gleichzusetzen, denn die Domain ist nur ein Bestandteil der URL

Beispiel einer URL: http://www.youtube.com/watch?v=QhcwLyyEjOA

Der Aufbau und die Bestandteile einer URL
Eine URL setzt sich meist aus mehreren Komponenten zusammen.
Um den Aufbau einer URL und die jeweiligen Komponenten zu verstehen, zerlegen wir die Be-
spiel-URL in ihre Bestandteile:


1. Das verwendete Protokoll/Schema – hier: HTTP (Hypertext Transfer Protocol)
2. Einer Subdomain, wie z.B. auch www.
Teilweise sind diese aus Gewohnheit vordefiniert:
   - Webserver: www.
   
- Mailserver: mail. / smtp. / pop3. / imap.
   -
 FTP-Server: ftp.
Hinter diesen Subdomains steckt meist ein eigener Server der ausschließlich die entsprechende Funktion erfüllt. Subdomains sind Third-Level-Domains.
3. Der Host oder Hostname: youtube
4. Die Top-Level-Domain (TLD) ist die Endung von Webadressen: z.b.: .com
Man unterscheidet zwischen:
• Themenbezogene TLD: com (commercial), net (network) , org (organization), ...
• Länderspezifische TLD: de (Deutschland), us (USA), it (Italien), ...
6. Second-Level-Domain (SLD): youtube.com
• befindet sich vor dem Punkt: & TDL
8. Der Pfad: /watch
• Ein Pfad verweist meist auf eine Datei oder ein Ordner (Verzeichnis) auf dem 
Webserver (z.B. “/ordner/datei.html”)
7. Parameter und Wert: v (Parameter), QhcwLyyEjOA (Parameterwert)

 
SLD (Second-Level-Domain/Hostname):
Die Second-Level-Domain kann selbst ausgesucht werden, hier gelten folgende Einschränkungen:
• Der Domain-Name darf noch nicht registriert sein.
• Die Verwendung von geschützten (Marken-)Namen ist unzulässig.
• Umlaute (ä, ö, ü) sind zulässig, werden aber durch ältere Browser nicht unterstützt.
• Einige Sonderzeichen wie Leerzeichen, Backslash (\) oder Slash (/) sind verboten.

TLD (Top-Level-Domain):
Die in Deutschland wichtigste TLD ist die länderspezifische Kennung „de“. Aller
dings sind bereits sehr viele Domain-Namen mit „de“ reserviert, so dass Sie möglicherweise auf eine Alternative ausweichen müssen. Weitere bekannte Top-Level-Domains sind:
• com - Company/Commercial
• org - nicht-kommerzielle Organisation
• net - Netzwerk
• biz - Business

Domain Registrierung
1. Domainname prüfen:
Jede Domain darf weltweit nur einmal verwendet werden und ist bei der Organisation NIC (Network
Information Center) registriert. Mittels einer Who-Is-Abfrage kann überprüft werden, ob der Name
bereits registriert ist.
•Für die TLD „de“ werden die Domains bei der DENIC registriert.
• Für die weltweite Adressvergabe ist die Organisation ICANN zuständig.

2. Domain registrieren:
Domains können nicht gekauft werden, sie werden lediglich registriert und man zahlt eine jährliche
„Nutzungsgebühr“. Es gibt zwei verschiedene Möglichkeiten, eine Domain zu registrieren:
• Direkt bei der Organisation (z. B. DENIC oder ICANN)
Privatpersonen, Vereine etc. registrieren die Domain oftmals über Ihren Internet-Service-
Provider, der die Webseite auch „Hostet“ z. B. 1&1

 
 
______________________________________________________________________
 
Die URL (Uniform Resource Locator) bezeichnet die Adresse eines jeden Dokuments im Internet eindeutig. 
 
Sie besteht aus: Protokoll://Server.Domain/Ordner/Dokument
Beispiel 1: http://www.google.de/
 
Suchmaschinenoptimierung:
Was benötigen Suchmaschinen, damit die URL möglichst auf den ersten Seiten angezeigt wird:
 

 

--> Wikipedia = http://de.wikipedia.org/wiki/Uniform_Resource_Locator

 

Mögliche URL-Elemente sind z. B. bei http:

     scheme-specific-part →                        →                       → |
     |
http://hans:geheim@example.org:80/demo/example.cgi?land=de&stadt=aa#geschichte
|      |    |      |           | |                 |                |
|      |    |      host        | url-path          query            fragment
|      |    password           port
|      user
scheme (hier gleich Netzwerkprotokoll)


 

______________________________________________________________________

Zwei Typen der Top-Level-Domain (TLD)
ccTLD – Country Code TLD
für allgemeine Ländercodes z.B.: .de; .gb; .fr; .it
gTLD – Genereic TLD
für organisatorisches und sonstiges z.B.: .org; .com; .info; .edu; .ninja; .food

 

Bewertung: 
0
Bisher keine Bewertung

Usabilty-Test

Der Usability Test ist ein Produkttest mit relevanten Nutzern aus den unterschiedlichen Nutzergruppen. Überprüft wird  jede Interaktion zwischen Nutzer und Produkt. 
Das können Webseiten, Software und interaktive Anwendungen aber auch anfassbare Produkte sein. Die Testperson wird bedie beobachtet, wie sie versucht zuvor definierte Aufgaben auf einer Webseite zu lösen. Hierbei ist die Person angehalten so viel wie möglich “laut zu denken” (Think Aloud Protocol ). 
Dadurch bekommen die Tester Einblick in die Gedanken der Testperson und können so Rückschlüsse auf mögliche Usability-Probleme ziehen. Während dem Test werden der Bildschirm und die Stimme der Person aufgezeichnet. Ein typischer Usability-Test dauert zwischen 15 und 30 Minuten.
Große Anzahl Testpersonen ist nicht notwendig - 5 reichen. 
 
Was kann ein Usability-Test herausfinden?
-  Können die Nutzer Kernaufgaben ohne Probleme lösen?
- Sind wichtige Informationen auch tatsächlich auffindbar?
- Sind Texte verständlich und übersichtlich aufbereitet?
- Wird der Nutzer gut durch die jeweiligen Prozesse geführt?
- Gibt es Stellen, an dennen der Nutzer nicht ohne Hilfe weiter kommt? 
 
 
Typen & Methoden
 

Interaktionsaufzeichnung: Bei der Interaktionsaufzeichnung wird nicht der Versuchsteilnehmer, sondern nur dessen Eingaben über Tastatur und Maus und die entsprechende Interfaceansicht, aufgezeichnet. Als Ergebnis der Aufzeichnung erhält man ein Video, das die Oberfläche während der Bearbeitung der Arbeitsaufgabe durch den Versuchsteilnehmer zeigt.

Videobeobachtung: Die Videobeobachtung ist eine aufwändige Methode, die am besten in einem Usability-Labor, in dem mehrere Kameras aufgestellt sind, durchgeführt wird. Neben dem Bildschirmgeschehen wird zumeist auch das Verhalten des Versuchsteilnehmers aufgezeichnet. Bei der Auswertung kann der Versuchsteilnehmer zusammen mit dem entsprechenden Geschehen am Computerbildschirm beobachtet werden.

Mouse- & Eye-Tracking: Beim Mouse- und Eye-Tracking werden die Maus- bzw. Augenbewegungen der Versuchspersonen aufgezeichnet. Die Farben geben die Verweildauer der Augen auf einer bestimmten Stelle wieder: 
Grün bedeutet kurze, gelb und rot lange Verweildauer. Hieraus lassen sich Rückschlüsse auf die Platzierung, Größe, Form und Farben der Seitenelemente ziehen. Möglicherweise müssen auch unverständliche Begriffe ausgetauscht oder Bilder ersetzt werden.

Cognitive Walkthrough: Bei diesem Test stellen sich die Usability-Experten konkrete Aufgaben. Beispiele hierfür sind: „Ich will Produkt X bestellen“, „Ich will Tickets für ein Konzert Y reservieren“ oder „Ich brauche eine Information Z“. Sie versetzen sich damit gedanklich in die Lage der späteren Nutzer des Produkts. Aus der benötigten Zeit sowie der eigenen Vorgehensweise lassen sich Rückschlüsse auf die Verbesserung der Benutzerführung ziehen.

Lautes Denken: Thinking Aloud ist die meist verbreitete Usability Testmethode. Die Testpersonen geben ihre Eindrücke während der Benutzung der Seite lautsprachlich wieder. Aus den spontanen Äußerungen kann nachvollzogen werden, wie die Nutzer mit der Webseite interagieren. Eine Beobachtung kann unter Laborbedingungen, unterstützt durch Ton- und Videoaufzeichnung erfolgen. Es kann aber häufig schon genügen, wenn sich ein Testleiter Notizen macht und diese hinterher ausgewertet werden.

_______________________________________
Bewertung: 
0
Bisher keine Bewertung

Vendor-Präfix

aus:www.mediaevent.de

Die Browser-Hersteller implementieren nicht nur die CSS-Eigenschaften, die zum aktuellen CSS-Standard gehören. Browser greifen schon mal vor und implementieren neue CSS-Regeln als »private« Eigenschaften. Für die Browser-eigenen Eingenschaften hat das W3C in der CSS-Spezifikation den Browser-Präfix zum Standard gemacht.

Der Browser-Präfix erlaubt Tests und Experimente mit neuen CSS-Eigenschaften schon in einem Draft- oder Beta-Zustand.

aus wiki.selfhtml.org/wiki/Browserpräfix:

Bei der Einführung neuer CSS3-Eigenschaften wurden diese oft von einzelnen Browsern schon vor der Übernahme in den Standard implementiert. Damit diese jedoch keine Probleme verursachen, wenn ein Entwurf geändert oder verworfen wird, waren die Hersteller dazu angehalten, Eigenschaften und Werte als herstellerspezifisch mit einem vendor-prefix zu kennzeichnen.

  • -moz-: Gecko Rendering Engine (Mozilla Firefox)
  • -ms-: Trident Rendering Engine (Microsoft Windows Internet Explorer)
  • -o-: Presto Rendering Engine (Opera bis Version 12)
  • -webkit-: WebKit Rendering Engine (Apple Safari, Google Chrome Opera 15+)
  • -khtml-: KHTML Rendering Engine (Konqueror); einige ältere -khtml-Eigenschaften werden auch von WebKit verstanden.

 

Bewertung: 
0
Bisher keine Bewertung

Video auf Webseiten

Formate


Es gibt drei essentielle Formate für Videos im Web. 
MP4, OGG und WEBM. 

80% der Videos im Web sind inzwischen MP4-Videos. 

Bei der Verwendung von Videos gibt es zu beachten, dass MP4 ein obligatorisches Element ist. OGG oder WebM sind ergänzende Video-Formate. Für eine maximal mögliche Broswerkompatibilität in HTML5 sind allerdings all diese drei Formate beim Anlegen empfehelenswert. 

Codecs

Codecs sind am Rande erwähnt, denn sie stellen nru selten eine Fehlerquelle dar und müssen dann geändert werden. Viel wichtiger sind die Standard-Codecs der Videoformate in HTML5-fähigen Browsern. Man unterscheided dabei zwischen video und audio codec.

Die Codecs der einzelnen Formate sind: 

MP4
video codec = h.264
audio codec =  AAC 

OGG
video codec = Theora
audio codec = Vorbis

WebM
video codec = VP8
audio codec = Vorbis


Anwendung 

Eingebunden werden Videos mit dem entsprechenden video-tag <video>

<video width="320" height="240">
  <source src="movie.mp4" type="video/mp4">
  <source src="movie.ogg" type="video/ogg">
  <source src="movie.webm" type="video/webm">
  Ihr Browser unterstützt kein Video

</video>

Fallback 

Falls der Browser das Video-element nicht unterstützt oder ein entsprechendes Format nicht angegeben ist. Gibt es neben der Möglichkeit einfach das richtige Format zusätzlich anzubieten noch den Veteranen Flash-Player. Für Browser wie IE8 oder IE7, die kein Video-Tag unterstützen ist es obligatorisch, dass ein FlashVideo zusätzlich eingebunden wird. 

<video width="320" height="240">
     <source src="movie.mp4" type="video/mp4">
     <source src="movie.ogg" type="video/ogg">
     <source src="movie.webm" type="video/webm">

     <!-- Flash Fallback -->
     <object width="640" height="360" type="application/x-shockwave-flash" data="flash.SWF">
          <param name="movie" value="flash.SWF" />
          <param name="flashvars" value="controlbar=over&amp;image=POSTER.JPG&amp;file=VIDEO.MP4" />
          <img src="VIDEO.JPG" width="640" height="360" alt="text"  />
     </object>
</video>

Wie werden Videos manipuliert? 

HTML5 Videos lassen sich über Javascript manipulieren. So zum Beispiel das Pausieren, stoppen oder auch das Abfangen, wenn das video einen bestimmten Punkt im Video erreicht



Grundlegende Dinge 

Auch bei Videos im Web gibts paar Regeln bzw. Empfehlungen für Usability und Co. 

1. Videos, die nicht sofort lokalisierbar sind, soltten nicht automatisch starten. (z. B. Video am Ende einer Sidebar)
2. Videos, die sich wiederholen ('loopen'), sollten initial auf stumm sein.  
3. Videos sollten generell eine Abspielleiste besitzen, es sei denn das Video ist ein Stilmittel
4. Die Abspielleiste sollte wenigstens diese Elemente anbieten: Play, Pause, Full Screen, Lautstärkenregelung.

 


Weiterführende Links: http://www.html-seminar.de/html-5-video.htm
 

Tags: 
Bewertung: 
0
Bisher keine Bewertung

Videokomprimierung

Anleitung für das Wiki
In diesem Wiki könnt ihr gemeinsam Lerninhalte erstellen. Jedes Wiki ist direkt und für jeden angemeldeten User editierbar. Wenn bereits bei vorherigen Prüfungen Wikis zum Thema (manchmal auch nur Teilgebiete streifend) erstellt wurden, so werden sie unten verlinkt. Ansonsten einfach hier diesen Eintrag überschreiben und mit entsprechenden Inhalten füllen. Konkrete Aufgaben gemeinsam lösen oder besprechen könnt ihr zudem in der Lerngruppe.
https://mediencommunity.de/lerngruppe-mediengestalter-ap-sommer-2023

Viel Erfolg beim Lernen.
Das Team der mediencommunity

Bewertung: 
0
Bisher keine Bewertung

 

Video-Komprimierung

 Komprimierung kann grob in zwei Arten - klassifiziert werden

Verlustfreie
In der verlustfreie Komprimierung ist keine Daten während der Komprimierung verloren.  Wenn die komprimierte Datei dekomprimiert wird, ist das Ergebnis identisch mit den Daten vor der Komprimierung.  Computerprogrammen, Software-Anwendungen, Datenbanken etc..  werden komprimiert mit verlustfreie Techniken, da eine Änderung noch ein Bit an Daten nutzlos machen oder falsche Ergebnisse produzieren kann.  Bei den meisten Dateien verringern verlustfreie Methoden der Größe von nur 50-60 %.  Bekannte verlustfreie Kompressionsmethoden gehören Zip- und RAR.


Verlustbehaftete
- verringert die Dateigröße so dass nur ein Teil der ursprünglichen Daten beibehalten wird
- Korrekt komprimierte Video- und audio-Dateien sind fast nicht zu unterscheiden von der
  ursprünglichen zu den menschlichen Augen oder Ohren
- in audio-Kompression werden nicht-akustische Komponenten des Audiosignals entfernt
- unkomprimierte AVI-Dateien sind sehr groß

- AVI-Codecs (Kompressor-DECompressor) reduzieren Dateigrößen erheblich und gleichzeitig eine
  optimale Qualität.
- AVI's Popularität und Erweiterbarkeit hängen die Tatsache, dass Sie verschiedene Video- und
  audio- Codecs frei wählen können
(In der Regel eine Codec ist ein Programm, komprimiert oder dekomprimiert, audio oder video.)

MPEG
MPEG ( Motion Pictures Experts Group) ist das derzeit wichtigste zeitliche Kompressionsverfahren. Es wird in der Spezifikation MPEG-2 bei der DVD-Produktion sowie beim digitalen Fernsehen verwendet.
MPEG beruht auf der Tatsache, dass sich bei einem Videoclip von Bild zu Bild nicht sämtliche Bildinformationen, sondern nur Teile des Bildes verändern. Die Idee ist naheliegend nur die Teile eines Bildes abzuspeichern , die sich auch tatsächlich ändern.
Der Nachteil eines MPEG komprimierten Videos besteht darin, dass es nur an den I-Frames geschnitten werden kann. Für alle anderen Frames liegen die Bildinformationen nicht komplett vor.
(I-Frame Intraframe): Bei I-Frame werden alle Informationen eines Bildes gespeichert. Als Kompressionsverfahren kommt die Cosinus-Transformation wie bei JPEG zum Einsatz. Typischerweise werden zwei I-Frames pro Sekunde abgespeichert.
(MPEG-Formate: MPEG-1, MPEG-2, MPEG-4, MPEG-7)

CINEPAK
Dies ist ein beliebtes Codec von Super Mac Inc und Radius.  Es behandelt Videos, die eine Menge Bewegung sehr gut enthalten.  Es ist eine gute Wahl für die Verteilung von AVI-Dateien, weil es in Microsoft Windows enthalten ist.

MICROSOFT VIDEO 1
Dies ist ein beliebtes Codec zusammen mit allen Versionen von Windows.  Microsoft Video 1 bietet ausgezeichnete Videoqualität und angemessenen Kompressionsrate.

DivX
Diese kompatible MPEG-4-Codec bietet hohe Qualität Komprimierung.  Der Codec bietet Unterstützung für mehrere Sprachen, gute visuelle Qualität und Geschwindigkeit. Benutzer haben auch
Kompatibilitätsprobleme zwischen Dateien mit verschiedene Versionen von DivX.

XviD
XviD ist ein MPEG-4 kompatibler video-Codec zum Komprimieren und Dekomprimieren digitalen Videos entwickelt.  Es dient als Open-Source-Alternative zu DivX.

Bewertung: 
0
Bisher keine Bewertung

Videotechnik Grundlagen

Videofilme setzen sich aus einer Reihe einzelner Bilder zusammen. Ein einzelnes Bild des Films wird als Frame bezeichnet. Durch das Projizieren mehrerer Frames pro Sekunde wird der Eindruck bewegter Bilder erzeugt.

Videonormen
NTSC
Einführung: 1953 vom National Television System Comitee
Länder: USA und Kanada
Anmerkung: Führt bei Hauttönen zu Übertragungsfehlern

PAL (Phase Alternation Line)
Modifikation der NTSC-Norm
Einführung: 1962
Länder: Westeuropa (außer Frankreich)

SECAM
Einführung: 1957
Länder: Frankreich
Anmerkung: Dieses Verfahren weist bei extremen und schnellen Farbwechseln Flimmereffekte auf


QuickTime
QuickTime ist eine Systemsoftware-Erweiterung und ermöglicht das Abspielen und Bearbeiten von digitalen Videofilmen und virtuellen Räumen (QTVR > Quick Time Virtuell Reality).
QuickTime arbeitet mit folgenden Softwarekomponenten:

– Movie Toolbox
zuständig für Zeitmanagement eines Films

– Image Compression Manager (ICM)
zuständig für die Komprimierung und Dekomprimierung des Videos

– Component Manager
Verwaltungsmanagement zur Unterstützung der Hard- und Software


Aufbau eines Digitalen Films
Filme haben zwei verschiedene Spuren oder Tracks: eine Videospur und eine Audiospur. QuickTime-Filme sind im Prinzip genauso aufgebaut, jedoch nicht auf zwei Spuren beschränkt. Sie können mehrere Spuren im Audio- und Videobereich haben.

Hinzu kommt eine Spur mit einer Zeitskala. Der Film wird über eine numerische Zeitskala gesteuert. Positive Zahlen bewirken einen normalen Vorlauf, negative Zahlen lassen den Film rückwärts laufen.
QuickTime-Filme haben ein eigenes Zeitkoordinatensystem.
Es beinhaltet eine Zeitskala und eine -dauer.

Der Component Manager steuert den Zeitablauf derart, dass die Filme auf verschiedenen Rechnersystemen immer in der richtigen Geschwindigkeit ablaufen.


Vorschau
Die Vorschau wird als Kontrolle des Schneidergebnisses genutzt. Eignet sich nicht zur Kontrolle komplexer Übergänge oder Animationen, da hier mit reduzierten Videospuren und einer veränderten Timebase gearbeitet wird.

Poster oder Plakat
Ein Plakat ist eine statische optische Darstellung eines Films und befindet sich an einem bestimmten Zeitwert im Zeitkoordinatensystem eines Films. Es wird als optische Anzeige für den Inhalt des Films und als Markierung für die Position des Films auf dem Bildschirm genutzt.


Digitalisieren von Videomaterial
Hardwarevoraussetzungen: eine S-VHS-Videoquelle sowie eine Video Capture Card (Digitalisierungskarte)

Die Bildgröße, die Farbtiefe und die Framerate bestimmen die anfallende Datenmenge. Da es sich um sehr hohe Datenmengen handelt, ist es notwendig, die benötigten Datenmengen zu reduzieren.
Es gibt drei Möglichkeiten der Datenreduzierung:
-Komprimieren der Videodaten
-Verringern der Bildmaße des aufgenommenen Videos
-Verringern der Framerate des aufgenommenen Videos


Komprimierung

Unter Komprimierung versteht man den Vorgang des Entfernens oder Umstrukturierens von Daten mit dem Ziel, die Datei zu verkleinern.
Für das Komprimieren und Dekomprimieren von Videos werden Komprimierungsalgorithmen – oder auch Codecs genannt – benötigt. Codecs sind mit Plug-ins vergleichbar. Sie vergrößern den Funktionsumfang der Videoschnittsoftware.
Verschiedene Codecs:
Animation, Cinepak, Grafik, Video, MPEG

Diese Codecs verwenden verschiedene Methoden des Entfernens und Umstrukturierens der Daten.


Verlustfreie Komprimierungsmethoden
-Originaldaten bleiben erhalten
-in den meisten Fällen wird eine Lauflängen-Kodierung verwendet (hier werden fortlaufende Bereiche gleicher Farbe entfernt)
-eignet sich für Bilder, bei denen z.B. Hintergründe oft aus einer Farbe gebildet werden
-oft kein großer Einspareffekt

Verlustreiche Komprimierungsmethoden
-Bildinformationen gehen verloren
-es wird versucht, Bildinformationen zu entfernen, die dem Betrachter nicht auffallen
-viele dieser Methoden bewirken einen zusätzlichen Datenverlust, wenn diese Bilder erneut komprimiert werden
-es gibt jedoch Codecs, die eine frühere Komprimierung registrieren und somit eine zweite Komprimierung zu einem sehr geringen Datenverlust führt


Räumliche Komprimierung
Hierbei werden die Daten jedes einzelnen Frames komprimiert (immer verlustreich)

Zeitliche Komprimierung:
Hier werden die Daten durch Vergleich der einzelnen Bilder über einen Zeitraum komprimiert (weitestgehend verlustfrei). Häufige Nebeneffekte: Verschwimmen, Streifen und Konturbildung im Film Beispiel: Framedifferenzierung
Es werden die Daten der Frames gespeichert, die Änderungen zum vorherigen Frame enthalten. Gut geeignet für Filme mit wenig Bewegung und hohen Anteilen n Wiederholungen von einem Frame zum nächsten.

JPEG-Bilddatenkompression
Wenn längere digitale Videosequenzen übertragen und gespeichert werden müssen, ist dies ohne Bilddatenkompression nicht möglich. Ohne eine Video-Digitalisierungskarte erfolgt die Kompression über Software-Codecs, welche die Komprimierung bzw. die Dekomprimierung mit Hilfe der CPU durchführen. Das Aufzeichnen von Videosequenzen in voller Bildgröße und -anzahl auf eine Festplatte ist mit einem Codec-Verfahren nicht machbar.

Mit einer Digitalisierungskarte ist dies möglich, da diese einen Komprimierungsprozessor für die Bilddatenkomprimierung zur Verfügung stellt.

Komprimierungsabfolge
1. Wandlung von RGB in YUV-Format
(Y = Helligkeit/Luminanz, U und V liefern die Farbinformation/Chrominanz)
2. Chrominance-Subsampling CSS
Dabei wird berücksichtigt, dass das menschliche Auge Helligkeitsunterschiede besser wahrnehmen kann als Farbunterschiede. Das bedeutet, dass die Farbanteile zugunsten von Helligkeitswerten im Verhältnis 4:2:2 reduziert werden. Auf vier Helligkeitsinformationen kommen nur zwei Farbinformationen U und V.
3. DCT-Transformation
Die Bildinformationen werden mit der sogenannten Diskreten Cosinus Transformation in eine leichter komprimierbare Form gebracht.
4. Lauflängencodierung
Diese Art der Kodierung reduziert Bereiche gleicher Farbe und gibt nur deren Häufigkeit im Film an.
5. JPEG-Kodierung

Bei der Filmwiedergabe erfolgen die Schritte in umgekehrter Reihenfolge.


MPEG-Standards
MPEG steht für Motion Picture Expert Group. Dies ist der Ausschuss, welcher die Standards für die Komprimierung und Dekomprimierung von Digitalvideos festlegt.
Es gibt folgende Normen:
MPEG 1, -2, -4 und –7.
 

 

Bewertung: 
0
Bisher keine Bewertung

Web 2.0-Publishing

Unter Web 2.0 versteht man meistens die Kombination von frei zugänglichen und in der Regel kostenfreien Online-Medien und Tools sowie deren Verknüpfung, die es faktisch jedem ermöglichen Inhalte ins Netz zu stellen, ohne eigene Server etc. Auch der Aspekt der sozialen Netzwerke spielt eine große Rolle.

I. Verschiedene Definitionen sind dazu im Umlauf:

1. Wikipedia
»Web 2.0 ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des Internets, speziell des WWW steht und damit in Anlehnung an die Versionsnummern von Softwareprodukten eine Abgrenzung von früheren Nutzungsarten postuliert.«

2. Tim O’Reilly
»Web 2.0 is the network as platform, spanning all connected devices; Web 2.0 applications are those that make the most of the intrinsic advantages of that platform: delivering software as a continually-updated service that gets better the more people use it, consuming and remixing data from multiple sources, including individual users, while providing their own data and services in a form that allows remixing by others, creating network effects through an “architecture of participation,” and going beyond the page metaphor of Web 1.0 to deliver rich user experiences.«

3.
Aus technischer Sicht bezeichnet »Web 2.0« auch eine Anzahl von bereits in der zweiten Hälfte der 1990er Jahre entwickelten Methoden, von denen viele erst mit dem Aufkommen einer großen Zahl breitbandiger Internetzugänge weltweit und allgemein verfügbar wurden. Typische Techniken, Internet-Anwendungen bzw. Leistungen sind folgende:

  • Abonnementdienste mit RSS/Atom oder ähnlichem, bei denen Informationen zwischen Websites ausgetauscht werden
  • Techniken, die es ermöglichen, Web-Anwendungen wie herkömmliche Desktop-Anwendungen zu bedienen (z. B. Ajax)
  • Weblogs (persönliche „Tagebücher“ im Netz)
  • Anwendungen für soziale Netzwerke
  • Webservices
  • Bürgerjournalismus-Internetseiten


II. Anwendungen aus der Web 2.0-Welt:

YouTube, Twitter, myspace, facebook, Blogs, Wikipedia


III. Weiferführende Links:

What is Web 2.0 von Tim O’Reilly, deutsche Übersetzung

Bewertung: 
0
Bisher keine Bewertung

Webfonts

Hintergrund: Beim Interpretieren von HTML-Code kann der Browser im Regelfall nur die Schriften, die im Computersystem des Besuchers aktuell installiert sind, nutzen, um HTML-Text anzuzeigen.
Sobald der Browser die Anweisung erhält (z.B. per CSS), eine Schrift zu verwenden, die nicht installiert ist, muss er wohl oder übel auf eine der installierten Schriften ausweichen, also die Anweisung zur Schriftart ignorieren.
Das hat dazu geführt, dass Webdesigner sich in der Vergangenheit auf Schriftarten beschränkt hatten, die auf möglichst vielen Computersystemen installiert waren, wie z.B. die ARIAL-Schriftart. Zudem gab man stets mehrere Schriftarten an, um in etwa steuern zu können, welche Schriftart der Browser nutzen sollte, falls die zuerst angegebene Schrift nicht auf dem Computersystem installiert war.

Das alles war sehr unbefriedigend, konnte man doch z.B. keine Hausschrift einer Firma für ihren Webauftritt verwenden. 

Nun kommen die Webfonts ins Spiel. Schon seit Jahren können Browser Fonts in Form von Dateien nachladen und diese wie die installierten Schriftarten nutzen.
Das erlaubte endlich die Nutzung von nahezu jeder Schrift im Browser, egal ob sie auf dem Computer installiert waren oder nicht.


Weiterführende Links:

http://de.wikipedia.org/wiki/Webtypografie

https://www.fontshop.com/webfonts

http://www.typolexikon.de/w/webfonts.html

Bewertung: 
0
Bisher keine Bewertung

Webformulare

Bewertung: 
0
Bisher keine Bewertung

Webseitenlayout

Das Screendesign wird gewöhnlich in PhotoShop, InDesign oder Illustrator umgesetzt. Beim Screendesign ist es wichtig von Anfang an die Usability im Auge zu haben das das Design dementsoprechend zu erstellen. Bei der Usabilty ist die Größe, das Raster, die gewählte Typo, die zuverwendenden Farben, Bildformate und Navigationsstrukturen und -hilfen zu beachten!

Im ScreenDesign  bietet es sich an, mit den Größenangaben der mobile Devices zu arbeiten und  anschließen auf 33% Anischtsgröße zu reduzieren (wie groß wird was dargestellt, wichtig für
Buttons und Text, da Touchscreen) . Cross-Media (PC und mobile Devices): PC, Tablet-PC, Smartphone  verschiedene Seiten oder CSS-Weichen und „Responsive Webdesign“ (flexible Webseiten: die  Seite muss auf einem flexiblen Grid basieren; eingebettete Grafiken müssen flexible sein;für  verschiedene Screens werden verschiedene Ansichten der Website angesteuert ), siehe:

http://www.elmastudio.de/inspiration/webdesign-trends-funf-responsive-webseiten-layout-analysiert

Layout – Usability für mobile Devices – welche Richtlinien

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}» spezielle Bedienungsfreundlichkeit (Usability)

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  Inhalt reduzieren (gegenüber Webseite für PC) – schnelle Informationswiedergabe

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  einspaltiges Layout

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  Navigation oben und unten bzw. immer ein Back-Button

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  Texteingabe minimalisieren

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  Design für Touchscreen (Achtung Schriftgröße! Für das I Phone wird 20px empfohlen und Buttons in der Größe von 40x40px) Die Mobile Devices (Smartphones) haben eine enorme Pixeldichte. Hat ein Desktop Monitor 100 -136ppi (dpi) kommen die mobilen Endgeräte auf bis zu 336ppi (Tendenz steigend). Das bedeutet, dass UI-Elemente teilweise nur 1/4 so  groß erscheinen wie auf einem Monitor.

Umsetzung mit HTML und CSS
Media Queries
Nach dem WC3-Standart CSS Weichen – Media Queries (für responsive Webdesign).  Wenn Sie jemals ein separates Print Stylesheet erstellt haben, werden Sie mit dem Konzept vertraut sein, wie ein bestimmtes Stylesheet unter gegebenen Bedingungen ins Spiel kommt – um  beim Beispiel des Print Stylesheets zu bleiben – eben dann, wenn die Seite gedruckt wird. Diese Aufgabe wird in CSS 2 durch Media Types geregelt. Media types ermöglichen es Ihnen, die Ausgabe von Stylesheets einem bestimmten Medientyp  zuzuordnen.  Die Media Queries in CSS3 greifen dieses Konzept auf und bauen es weiter aus. Anstatt nach einem bestimmten Medium zu schauen, können Sie mit Media Queries die Eigenschaften und
Fähigkeiten von Geräten und Ausgabemedien abfragen. Sie können diese Abfragen dazu  verwenden, um alles mögliche zu überprüfen, so zum Beispiel:

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  Breite und Höhe (des Browser-Fensters)

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  Breite und Höhe des Geräts

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  Position – befindet sich das Mobiltelefon im Querformat oder Hochformat?

{C}{C}{C}{C}{C}       {C}{C}{C}{C}{C}»  Bildschirmauflösung

Wenn der Anwender einen Browser verwendet, der Media Queries unterstützt, können wir den CSS-Code ganz gezielt für bestimmte Situationen schreiben. So können Sie abfragen, ob ein Anwender ein kleines Gerät wie ein Smart Phone verwendet und dann ein passendes Layout liefern.

 

Nach Monitorauflösung

<link rel=”stylesheet” media=”screen and (min-device-width: 800px)” href=”800.css” />

Nach Browserfenstergröße

<link rel=’stylesheet’ media=’screen and (min-width: 701px) and (max- width: 900px)’ href=’css/medium.css’ >

Die komplexere Lösung

 

Bewertung: 
2.5
Durchschnitt: 2.5 (2 Stimmen)

Website-Konzeption

Ziele einer Webseite

  1. Werbung, Marketing, Verkaufsförderung
  2. Direktvertrieb
  3. Präsentation eines Produkts/einer Dienstleistung
  4. Service
  5. Optimierte Kundenkommunikation
  6. B2B-Vertrieb
  7. Betriebsinterne Kommunikattion verbessern

 

5 Dinge, die man bei Websites vermeiden sollte

  1. Konfusion, unklare Strukturen
  2. Baustellen, unfertige Webpages
  3. falscher Ausdruck (politisch korrekte Formulierungen)
  4. Schlechtes Grafik-Design
  5. Wenig Liebe zum Detail, langweiliges Erscheinungsbild

 

Vorüberlegungen bei der Konzeption für eine Webseite

  • Welche Zielgruppe soll erreicht werden?
  • Wie präsentieren wir uns?
  • Welches Modell für die Navigation soll verwendet werden?
  • Was wollen wir erreichen? (Neues Produkt/Dienstleistungen)
  • Auf welchen Ausgabegeräten wird die Website abgerufen? (Anspruch an das Format bei festen Seitengrößen)

 

Bewertung: 
0
Bisher keine Bewertung

Werbebanner

Bannern sind die Flyer und Plakate des Internets, entweder als Grafik auf einer Website implementiert oder als gesonderte Pop-up-Fenster. Neben den rein grafischen und statischen Banner gibt es immer mehr animierte Banner oder auch Varianten, die Musik und Videos oder gar interaktive Elemente verwenden.

Einige übliche Bannerformate
468 x 060 Pixel – Full Banner
234 x 060 Pixel – Half Banner
120 x 240 Pixel – Vertical Banner
125 x 125 Pixel – Square Button
120 x 90 Pixel – Button 1
120 x 60 Pixel – Button 2
88 x 31 Pixel – Micro Bar
120 x 600 Pixel – Skyscraper

Die Bannerformate in den USA finden Sie hier.

Bewertung: 
0
Bisher keine Bewertung

XML-Datenbank

Anleitung für das Wiki

In diesem Wiki könnt ihr gemeinsam Lerninhalte erstellen. Jedes Wiki ist direkt und für jeden angemeldeten User editierbar. Wenn bereits bei vorherigen Prüfungen Wikis zum Thema (manchmal auch nur Teilgebiete streifend) erstellt wurden, so werden sie unten verlinkt. Ansonsten einfach hier diesen Eintrag überschreiben und mit entsprechenden Inhalten füllen.

Um Beispielaufgaben etc. zu bearbeiten haben wir extra eine Lerngruppe (http://www.mediencommunity.de/lerngruppe-mediengestalter-ap-winter-2016)  eingerichtet, bitte diese für das gemeinsame Lösen von Aufgaben nutzen.

Viel Erfolg beim Lernen.

 

Das Team der mediencommunity

Bewertung: 
0
Bisher keine Bewertung

XML_ Zusammenfassung

AnhangGröße
PDF icon XML_Zusammenfassung.pdf1.71 MB
Bewertung: 
5
Durchschnitt: 5 (1 Stimme)

XSLT

Mit XSLT (Extensible Stylesheet Language Transformation) kann man eigene Tags angeben und mit XSLT kann man unter anderem XML zu HTML transformieren.

https://wiki.selfhtml.org/wiki/XML/XSL/XSLT

https://www.heise.de/ix/artikel/Mutabor-505896.html

Bewertung: 
1
Durchschnitt: 1 (2 Stimmen)

Übertragungsraten - Berechnung

Hier ein umfangreicher Artikel zum Thema ADSL http://www.elektronik-kompendium.de/sites/kom/0305235.htm

 

Übungsaufgaben und Hinweis von cuya:

Informationen von www.mathemedien.de

Internetanschluss

Medienproduktion, alle Fachrichtungen

Hier können Übertragungsraten und -zeiten von Bedeutung sein.

20  Wie lange (in Minuten und Sekunden) dauert voraussichtlich der Upload von 16 Mebibyte Daten, wenn die nominelle Datenübertragungsrate 192 Kilobit pro Sekunde beträgt und die reale Übertragungsgeschwindigkeit auf 80 % dieses Werts geschätzt wird?

21  Wie hoch (in Kilobit pro Sekunde) war die effektive Datenübertragungsrate, wenn der Download eines 240 MiB großen Software-Updates sieben Minuten dauerte?

22   Wie lange (in Minuten und Sekunden) dauert der Download eines 240 MiB großen Software-Updates, wenn die effektive Übertragungsgeschwindigkeit um 25 % geringer ist als die nominelle Übertragungsrate von 6 Mbit/s.

23   Wie lange (in Minuten und Sekunden) dauert der Upload eines 25 MiB großen E-Mail-Anhangs, wenn die angegebene Übertragungsrate von 768 kbit/s zu 80 % erreicht wird? Berücksichtigen Sie bei der Berechnung, dass die Daten für die Übertragungg umcodiert werden, sodass sich die Datenmenge im Verhältnis 8 : 6 erhöht.

24  a) Das Hochladen von 50 Mebibyte dauerte 15 Minuten. Welche durchschnittliche Übertragungsrate in Kilobit pro Sekunde wurde erreicht?
b) Um wie viel Prozent wurde die nominelle Übertragungsrate von 512 kbit/s unterschritten?
c) Wie hoch müsste die effektiv erreichte Übertragungsrate sein, wenn die Übertragung von 100 MiB nicht länger als 5 Minuten dauern soll?

Lösung: www.mathemedien.de

Tags: 
Bewertung: 
0
Bisher keine Bewertung