Bernhard Häussner
Journal: Neueste Artikel erscheinen hier (Seite 20 von 23)

Webdesign von x bis heute

07.12.2008, 21:19

Langsam ist das Internet so alt, dass man schon Geschichten darüber schreiben kann. Eigentlich seltsam, ich erinnere mich noch ganz gut, als ich als Kind im Büro meines Vaters schon Bilder von Autos im Internet anschauen durfte. Damals wusste noch kaum jemand, was das Internet ist. Es gab nicht einmal Google... wie auch immer seit Jahren mache ich Webdesign, manchmal mehr, manchmal weniger intensiv.

Meine erste Webseite überhaupt wurde natürlich nie online gestellt, aber es gibt wohl genug Beispiele von Text mit ein paar bunten Passagen, blockquotes, Lauftexten und ähnlichen Sünden. Meine zweite Webseite benutzte Frames, die aber schon fast wider überholt waren.

Meine dritte Webseite war jedoch recht lange online. Sie war mit damals fortschrittlichen Tabellen gemacht und sah eigentlich recht gut aus, im Vergleich zu anderen damaligen Webseiten. Nur etwas wichtiges fehlte ihr: PHP. Zumindest konnte ich es schaffen mit Javascript eine zentral änderbare Navigation zu basteln, aber das ist natürlich alles andere als schön. Auch andere Javascript-Spielereien waren eingebaut, wie Fenster schließen.

Als ich dann mal von PHP gehört habe, musste ich natürlich sofort damit herum experimentieren, und es enstand eine Seite mit mehreren zusammenhanglosen PHP-Anwendungen.

Und dann kam irgendwann wieder einmal ein Anreiz etwas Webdesing zu pflegen: Web 2.0. Es musste also ein Blog her, mit AJAX und so weiter. Nur das brauchte es schon einige Anläufe. Zuerst hatte ich ein Blog, nur ohne AJAX. Dann habe ich (da der alte wieder unüberschaubar wurde) einen neuen gebaut, und diesmal mit AJAX. Dann war AJAX aber in manchen Browsern total unbenutzbar und damit die Seite hinfällig. Dann waren letztendlich auch Templates total in und dafür musste natürlich wieder ein Blog, diesmal mit Smarty, her. Außerdem habe ich meine Festplatte zwischendurch gelöscht.

Gute Vorraussetzungen also einfach nochmal von ganz vorne anzufangen. Diesmal auch erst ohne AJAX aber dafür mit einem selbst entwickelten Template-System. Später dann vielleicht mit jQuery.

Da bin ich ja mal gespannt, wie es weitergeht.

Kommentare: 10 Einträge

Blog RC1

07.12.2008, 20:48

Ja es ist so weit. Der Blog ist nahezu fertig zum Release. Es ging jetzt wirklich recht zügig voran mit den Pojekten und der Suche.

Zuerst musste ich den Code des Blogs so weit verallgemeinern, dass es kein Problem bereitet, ein Blögähnliches Konstrukt für die Projekte zu basteln. Das hat erstaunlicherweise recht gut geklappt. Dann habe ich noch die About-Seite aus XML-Daten bauen lassen.

Etwas aufwändiger war die Suche. Hier kam mit die Generalisierung von Blog und Projekten zugute, da ich die Volltext-Suche nur einmal machen musste. Sie funktioniert nach einem durchdachten Punkte-System, sodass Treffer im Titel eines Eintrags die Einträge weiter nach oben wandern lassen, und auch Wortteile gefunden werden, jedoch nicht so viel zählen. Im Text wird natürlich auch nach de Suchbegriffen gesucht. Zusätzlich schaut sich die Suche in der Navigation um und in den Tags vom Blog. Es ist natürlich möglich nach mehreren Schlagwörtern zu suchen, wobei im Punktesystem für Blog & Projekte die Punkte einfach aufaddiert werden, und z.B. bei den Tags einfach alle Treffer angezeigt werden. Indem man eine Suchphrase in Anführungszeichen (") stellt, kann man auch nach Wortgruppen suchen. Man findet also eigentlich, so hoffe ich, alles.

Ein kleines Problem war, dass meine Views bisher nicht auch Array-Daten zugeschnitten waren, sondern auf Datanbank-Streams und XML-Daten. Die Suche brauchte aber leider die Flexibilität der PHP Arrays und daher musste ich mir dazu auch etwas einfallen lassen. Ich denke das müsste auch noch nützlich sein, wenn irgendwann mal Bäume gerendert werden sollen.

Was jetzt natürlich noch fehlt sind die Javascript-Teile. Die wären langsam wirklich praktisch. Leider muss ich mich dazu erst ein bisschen einlesen, z.B. in jQuery.

Was auch noch kam: Das Redesign. Manchmal muss man ein Konzept nochmal überdenken. Irgendwie war das ursprüngliche Design ja nur da, um ein bisschen zu testen, wie gut es sich mit den Templates designen lässt. Also redesignen lässt es sich Spitze. Doch dazu im Post Webdesign von x bis heute mehr.

Was auch noch fehlt sind so Dinge wie Spamschutz, die ich eigentlich nicht brauchen will, aber die da sein sollten, bevor die Seite online geht. Ansonsten freue ich mich schon auf den Release.

Kommentare: 1 Einträge

Lego im Web 2.0

01.12.2008, 14:07
The Mechanical Stinkbug
The Mechanical Stinkbug

Stellen sie sich ein Netzwerk vor, in dem jeder etwas beitragen kann. Mancher ist da sehr kreativ. Ich denke jeder kennt zwar Lego und hat wahrscheinlich auch schon einmal selbst etwas gebastelt. Doch das Internet bietet kreativen Lego-Konstrukteuren die Möglichtkeit die Resultate ihrer kreativen Idden weltweit zu veröffentlichen. Und wen könnte das nicht interessieren?

Beim Videoportal Youtube findet man einige äußerst interessante technische Konstruktionen. So zum Beispiel ein Ottomotor, der jedoch auf Benzin verzichtet und stattdessen in die Lego-Hydraulikelemente Luft eines Kompressors pumpt. Jeder, der schonmal ein bisschen mit den Hydraulikelemnten herumexperimenteirt hat, weiß welche Power sie entfalten können. Dass das ganze dann auch noch mit 1440 rpm funktioniert wird hier eindrucksvoll bewiesen:


Lego 1440 rpm V8

Eine andere extreme Konstruktion ist die eines CD-Beschrifters. Die meisten Lego-Roboter erfüllen ja mehr oder weniger elementare und anschauliche, aber eigentlich nicht brauchbare Funktionen. Der CD-Beschrifter ist zwar leider nicht sehr schnell, macht seinen Job aber schon ganz gut:


Lego CD Writer

Besonders stylish sind die myriaden von kleinen Robotern und Kampfmaschienen, sowie Szenen aus Comics, Star Wars oder Matrix, die auf flickr ausgestellt sind. Zwei tolle Beispiele wären Bring It und Bloody Fang Battlesuit, jedoch findet man z.B. unter dem Tag MOC oder unter Lego Steampunk weiteres interessantes.

Kommentare: keine

Pretty Good Privacy (PGP)

26.11.2008, 13:20
PGP

PGP

Spätestens seit Begriffe wie Stasi 2.0 die Blogsphäre tangieren, will man sich irgendwie wieder ein Stückchen Privatsphäre zurückholen. Natürlich will auch keiner vom Nachbarn oder vom Chef ausspioniert werden. Ein guter Anfang wäre die E-Mail-Verschlüsselung mit Pretty Good Privacy (PGP). Auch wenn ich schon seit meinen ersten Begegnungen mit Kryptographie in Simon Singhs Buch Codes von PGP gehört habe, habe ich erst in den letzten Tagen so richtig mit dem Benutzen angefangen. Da PGP nicht sehr nützlich ist, wenn man es alleine hat, will ich mit diesem Artikel den Einstieg in PGP für Neulinge erleichtern.

Wie ich anfangs auch merken musste ist PGP nicht leicht zu durchblicken, wenn man sich nicht so mit den Kryptographie-Fachbegriffen auskennt. Deshalb empfehle ich wärmstens, sich das ganze von Wikipedia oder hier von mir erklären lassen.

Doch zunächst mal: Wo bekommt man dieses PGP? PGP ist ein nicht ganz billiges Verschlüsselungsprogramm, aber es gibt das ganze in kostenlos bzw. als open-source unter dem Namen GPG und das ist in den Grundfunktionen kompatibel. Man benötigt neben GPG auch noch eine Schlüsselverwaltung und ein Plugin für das Mailprogramm. Die meisten Linux-User dürften entsprechende Packete in ihrem Softwaremanagement finden, wobei es empfehlenswert ist KGpg und KMail zu verwenden. Macuser mit Englischkenntnissen finden in Julian Schadres Blog eine gute Anleitung. Windowsuser können sich gpg4win installieren. Dazu am Besten noch Mozilla Thunderbird mit der Erweiterung Enigmail installieren.

Erste Schritte

Nun, da alles installiert ist, eine kleine Einführung. Es ist nicht gut PGP zu benutzen, wenn man sich nicht so damit auskennt und nur etwas herum klickt. Zunächst benutzen wir die Schlüsselverwaltung. Als erstes muss ein Schlüsselpaar aus geheimen und öffentlichem Schlüssel mit einer User-ID erstellt werden. Die User ID besteht aus Name und eMail und sorgt dafür dass andere GPGler den Schlüssel ihnen zuordnen können. Die Schlüssellänge sollte mindestens 2048 bit sein. Es kann ein Ablaufdatum bestimmt werden, nach dem der Schlüssel ungültig wird und Sie erneut ein Schlüsselpaar generieren müssen. Der geheime Schlüssel bleibt, wie der Name schon sagt, geheim. Mit ihm werden Sie Nachrichten entschlüsseln und signieren. Der öffentliche Schlüssel sollte öffentlich gemacht werden, indem er z.B. auf einen Keyserver hochgeladen wird. Auf welchen ist fast egal, da die Keyserver die Schlüssel untereinander abgleichen. Ein Schlüssel kann auch in eine Datei exportiert werden und z.B. auf der eigenen Homepage veröffentlicht werden.

Jetzt können Sie sich schon mal auf dem Keyserver (z.B. hier ) nach Schlüsseln ihrer Freunde umsehen. Wenn Sie welche gefunden haben (z.B. meinen) freuen Sie sich nicht zu früh: Sie sollten die Schlüssel (engl.:Keys) unbedingt signieren. Dazu hat jeder Schlüssel einen Fingerprint. Rufen Sie Ihren Freund an oder treffen Sie sich und vergleichen Sie den Fingerprint. Hat er den selben, können sie den Schlüssel signieren. Ist der Fingerprint anders, keinesfalls signieren, da sich mit hoher Wahrscheinlichkeit jemand als ihr Freund ausgeben will (Man-in-the-middle-Angriff), oder Sie einen falschen Schlüssel haben. Dann könnte ihr Freund ihre Nachrichten auch nicht lesen. Laden Sie den jedoch nicht alle ihre Freunde anrufen oder treffen. Wenn der eben angerufene Freund mit seinem Schlüssel (den Sie mit ihrer Signatur als sicher eingestuft haben) andere Schlüssel unterschrieben (also signiert) hat, können Sie diesen Schlüsseln auch etwas vertrauen. Unterschreiben Sie deshalb niemals leichtfertig Schlüssel, da ihre Freunde ihnen vertrauen, dass Sie den Schlüssel vorher, z.B. Telefonisch, überprüft haben.

Doch nun zum eigentlichen Verschlüsselungsprozess, der mit dem Plugin für das Mailprogramm erleichtert wird. Eine E-Mail-Nachricht wird mit einem automatisch erstellten Schlüssel symmetrisch verschlüsselt. Das heißt, mit diesem einen Schlüssel lässt sich ver- und wieder entschlüsseln. Doch der Schlüssel darf ja aber auch nicht in fremde Hände fallen und muss daher auch verschlüsselt werden. Das wiederum geschieht nun asymmetrisch mit den signierten öffentlichen Schlüsseln ihrer Freunde, die Sie nun haben. Wenn der Schlüssel damit verschlüsselt wird, kann man ihn nur noch entschlüsseln, wenn man den geheimen Schlüssel dazu hat. Der Schlüssel, mit dem die Nachricht codiert ist, wird also mit dem öffentlichen Schlüssel des Empfängers, ihres Freunds, verschlüsselt und auch noch mit ihrem eigenen, damit Sie ihre Nachricht später noch lesen können. Wenn Sie eine Nachricht an viele Empfänger verschicken, wird der Schlüssel eben mit den öffentlichen Schlüsseln aller Empfänger je einmal verschlüsselt und mitgeschickt. Natürlich könnte man auch die ganze Nachricht diesem asymmetrischen Verfahren verschlüsseln, doch braucht das länger und jeder Empfänger bekäme eine extra Kopie der Nachricht. Die Nachricht wird dann von den Empfängern entschlüsselt, indem Sie mit ihrem geheimen Schlüssel den symmetrischen Schlüssel dekodieren, mit dem Sie dann die Nachricht dekodieren können.

Bevor die Nachricht verschlüsselt wird, wird Sie für gewöhnlich signiert. Dabei verschlüsseln Sie eine aus der Nachricht berechnete Prüfsumme mit ihrem geheimen Schlüssel. (Die Prüfsumme funktioniert ähnlich wie die Quersumme bei Zahlen. Ändert man die Nachricht, ändert sich die Prüfsumme und Nachrichten mit gleichen Prüfsummen sind sehr selten. ) Der Empfänger entschlüsselt diese verschlüsselte Prüfsumme der Signatur nun mit ihrem öffentlichen Schlüssel und vergleicht sie mit der von ihm berechneten Prüfsumme der erhaltenen Nachricht. Stimmen sie überein, stammt die Nachricht genau so von ihnen. Denn wurde die Signatur von ihnen für eine andre Nachricht erstellt, wurde die Nachricht verändert oder wurde nicht ihr geheimer Schlüssel verwendet, stimmen die Prüfsummen nicht überein.

Ich habe mich eigentlich immer nach eine solchen Anleitung umgeschaut und möchte mit dieser Anleitung ermutigen GPG zumindest auszutesten. Offen gebliebene Fragen können gerne im Kommentarsystem geklärt werden.

Kommentare: 1 Einträge

Rotationskörper des Würfels

20.11.2008, 19:46

Heute im Mathe-LK: Die Rotationskörper. Während der Umriss einiger Rotationskörper durch eine einfache Funktion beschrieben wird, ist das bei einem anders: Einer mit 3 Abschnitten, einer der nicht leicht berechenbar ist, aber trozdem einer, der im Alltag beobachtbar ist: Ein Würfel wird gekreiselt, und der entstehende Eindruck einer Kontur wird als Umriss für den Rotationskörper verwendet.

Wie der Schatten eines Würfels in der Sonne aussieht, kann man recht schnell feststellen. Wie der Schatten eines sich genau in der Raumdiagonale drehenden Würfels waagrecht von der Sonne bestrahlt aussieht kann man im Abendlicht vielleicht grob erkennen, aber mathematisch korrekt berechnen nicht so leicht. Da man dieses Phänomen auch schlecht Photographieren kann, und ich auch ein Fan von Blender bin, musste ich diesen kreiselnden Würfel unbedingt digital nachbauen.

In einer orthographischen Seitenansicht wird ein schwarzer Würfel auf weißem Grund gedreht. Damit das ganze kein Video wird und der für das Auge erkennbare neue Umriss sichtbar wird, musste auch noch Motion Blur aktiviert werden. Ein Frame wird in 16 Frames zerlegt, die jeweils ein 16tel der Zeit des Frames widerspiegeln. Ich habe den Würfel so animiert, dass es sich in einem Frame um 360 Grad dreht. Im obigen Bild sind also 16 Mini-Frames mit je einem Rotationsunterschied von 22,5 Grad übereinandergelegt.

Und die Näherung ist schon nicht schlecht. Doch mit mathematisch exakter Berechnung hat das natürlich noch wenig gemeinsam. Vielleicht macht sich ja eines Tages ein beschäftigungsloser oder interessierter Mathematiker an die Berechnung. Doch eins ist sicher: Ganz einfach wird sie nicht.

Kommentare: keine
 
Χρόνογραφ
© 2008-2018 by Bernhard Häussner - Impressum - Login
Kurz-Link zu dieser Seite: http://1-co.de/bj