Der Webbrowser „Opera“ ist hierzulande eine Art Randerscheinung. Im Wettbewerb gegen Google Chrome, Mozilla Firefox und dem Microsoft Internet Explorer tut er sich schwer, dabei bietet er zahlreiche innovative Features und punktet mit seinen Multitasking-Fähigkeiten. Die ersten Versionen von Opera (bis Version 4 im Dezember 2000) waren kostenpflichtig. Danach wurde in der kostenlosen Version ein Werbebanner angezeigt. Seit September 2005 ist Opera als Freeware kostenlos erhältlich und frei von Werbung.

Der Werdegang von Opera

Der Webbrowser erschien erstmals im Jahr 1996; entwickelt wurde er vom norwegischen Unternehmen „Opera Software“. Die Geschäfte entwickelten sich nicht wie gewünscht, daher wurde der Browser 2016 an ein chinesisches Konsortium für umgerechnet 1,1 Milliarden Euro verkauft.

Opera begann im April 1994 als Forschungsprojekt des norwegischen Unternehmens Telenor (Branche: Telekommunikation). Ein Jahr später wurde das eigenständige Unternehmen Opera Software ausgegliedert, gefolgt vom Börsengang in Oslo im März 2004.

Bereits seit der ersten Version ist der Browser mit der Funktion „Tabbed Browsing“ ausgestattet. Außerdem führte der Entwickler schon früh die Mausgesten ein. Andere Browser übernahmen später diese beiden Funktionen.

Verfügbarkeit und Funktionsumfang

Die derzeit aktuelle Version 64.0.3417.47 wurde am 8. Oktober 2019 veröffentlicht. Verfügbar ist der Browser in 50 Sprachen für Windows ab Win98, macOS ab 10.4 Intel, iOS, GNU/Linux, Android, FreeBSD, Solaris bis 10.11 und Blackberry. Seit Anfang 2006 liefert Opera Software so genannte Snapshots, die einen Ausblick auf die Version ermöglichen, die sich jeweils aktuell in der Entwicklungsphase befindet. Da es sich in der Regel um vorläufige Versionen handelt, enthalten sie häufig Bugs.

Der Funktionsumfang hat sich ab Version 15 maßgeblich verändert. So wurde Opera Mail als integriertes Programm nicht weiterentwickelt, es steht jedoch als eigenständiges Programm zum Download zur Verfügung. Auch Dragonfly, ein Tool für die Web-Entwicklung, wurde aus dem Browser-Setting entfernt. Hinzugefügt wurden dafür der Chromium-Taskmanager (analog zu dem in Google Chrome) und eine Browserseite mit aktuellen Nachrichten.

Browser-Fähigkeiten

Hinsichtlich der Website-Darstellung erfüllt Opera die aktuellen Standards für HTML und CSS. Seit Version 8.0b3 unterstützt der Browser auch eine Teilmenge des Grafikformats SVG sowie ab Version 9.50 APNG und zahlreiche weitere aktuelle Standards. Im Opera Mini verwendet der Browser die HTML-Rendering-Engine „Presto“. Die neue Engine ermöglicht das Neu-Rendern aufgerufener Seite und deren Teile und unterstützt vollständig das DOM (Document Object Model) des W3C.

Der Zoom in Opera vergrößert Texte und skaliert und glättet Bilder sowie Plug-ins. Dabei erlaubt er Größen-Einstellungen zwischen 20 und 1.000 Prozent. Das barrierefreie Internet wird durch den Benutzermodus gewährleistet. Hier lassen sich beliebige Websites dem Aussehen nach anhand eigener CSS-Dateien anpassen. Bilder lassen sich ausblenden, Farben verändern. Wird mit der Maus über die Tabs navigiert, zeigt Opera eine Miniatur-Vorschau der bereits geladenen Inhalte an.

Für große Auflösungen programmierte Websites können mit der Funktion „an Seitenbreite anpassen“ auch auf kleinen Monitoren gelesen werden. Die Funktion „Small Screen“ ermöglicht das Betrachten von Websiten analog zum Opera-Mini-Mobilbrowser. Für Webdesigner ist dieses Feature äußerst hilfreich, da sie die Kompatibilitätsprüfung erleichtert.

Bedienung in Opera

Dank der Multiple Document Interface-Oberfläche lassen sich innerhalb eines Fensters mehrere Seiten öffnen. Zur Navigation zwischen den Seiten steht eine Leiste zur Verfügung, die der Windows-Taskleiste ähnelt. Spezielle Befehle schließen die aktuelle Seite oder stellen die geschlossene Seite wieder her. Zwischen den Tabs kann per Mausklick, Mausrad und Tastatur navigiert werden.

Seit der Version 8.00 können englische Sprachbefehle via VoiceXML für die Steuerung von Opera genutzt werden. Auch das maschinelle Vorlesen von Website-Inhalten ist möglich, sobald die dafür zusätzlich notwendigen Dateien heruntergeladen wurden.

In der Adressleiste befindet sich eine Suchfunktion. Hier lassen sich Kürzel für unterschiedliche Seiten festlegen. Dies vereinfacht die Suche in einigen Suchmaschinen und auf den Seiten diverser Online-Händler.

Der Passwort-Manager in Opera

Für Seiten, die für die Anmeldung Benutzernamen und Passwort erfordern, bietet Opera Unterstützung durch den Passwort-Manager. Bis zur Version 9.64 wurde dieser Passwort-Manager als „wand“ bezeichnet, abgeleitet von „magic wand“; zu deutsch „Zauberstab“. Die Funktion kann bei Bedarf mit einem internen Master-Passwort geschützt werden.

Das für den Passwort-Manager genutzte Master-Password lässt sich zusätzlich im E-Mail-Programm „Opera Mail“ nutzen.

Die Oberfläche in Opera

Die Benutzer-Oberfläche des Browsers kann in weiten Teilen angepasst werden. Sämtliche Symbolleisten sind veränderbar und können bei Bedarf aus- und eingeblendet werden. Ab der Version 7 bietet Opera so genannte Skins, um das Erscheinungsbild zu verändern. Diese Skins stehen auf der Website von Opera zum Download zur Verfügung.

Ein neuer Suchmaschinen-Editor, der ab Version 9.0 in Erscheinung tritt, ermöglicht das Anpassen von Suchmaschinen im GUI (GUI = graphical user interface, zu deutsch „Grafische Benutzeroberfläche“).

Ad-Blocker

In der Standard-Installation des Browsers ist die Funktion des Pop-up-Blocking bereits aktiviert. Betroffen sind Pop-ups, die von einer Fremddomain, also nicht von der aufgerufenen Website stammen. Damit wird das nutzerfreundliche Surfen deutlich verbessert. Eine einfach strukturierte Initialisierungsdatei liefert den tatsächlichen Inhaltsfilter und Werbeblocker im Browser. Die Datei trägt den Namen urlfilter.ini und hat ihren Platz im Profil-Verzeichnis.

Was ist Linux Mint?

Linux Mint ist der Name einer Linux-Distribution, die es in zwei unterschiedlichen Ausgaben gibt. Die Hauptausgabe basiert auf Ubuntu und ist in zwei verschiedenen Versionen erhältlich. Eine zweite Ausgabe, die den Titel Linux Mint Debian Edition (LMDE) trägt, beruht auf der gleichnamigen Linux-Variante. Beide Ausgaben entwickelte Clément Lefèbvre, der sich als Maintainer verantwortlich zeichnet. Wir stellen Ihnen die Entwicklung und das Konzept der Linux Distrubution vor. Dabei gehen wir für Sie auf die Stärken und Schwächen von Linux Mint ein.

Entstehungsgeschichte von Linux Mint

Die Distribution gibt es 2006, als sie aus der Ubuntu-Variante entstand, um beliebte und freie Software besser zu integrieren. Daher bestand Linux Mint von Anfang an nicht nur aus quelloffenen und freien Anwendungen, sondern auch aus nicht-freien Programmen wie beispielsweise Adobe Flash. Außerdem integrierten die Verantwortlichen eine große Anzahl von Multimedia-Codecs in ihre Distribution, so dass zum Beispiel eine Unterstützung für H.264-Videos gegeben ist. Weil sich dieser Ansatz von anderen Distributionen wie Ubuntu unterschied, war Linux Mint sehr erfolgreich.

Ab 2014 entschieden die Entwickler, sich noch stärker auf die Stabilität ihres Betriebssystems zu fokussieren. Daher bestehen die aktuellen Ausgaben der Linux Distribution auf den aktuellen Ubuntu Long Term Support (LTS) Codes. Für die Debian Variante nutzen die Verantwortlichen die Debian Stable Codebasis. Auf diese Weise möchten die Entwickler von Linux Mint eine hohe Stabilität ihres Betriebssystems garantieren.

Zugleich versprachen die Macher, die wesentlichen Desktop-Programme regelmäßig zu aktualisieren. Daher erschien Ende 2014 Linux Mint 17.1, die neue Versionen der wichtigsten Anwendungen brachte. Mittlerweile ist die Distribution bereits in der Version 19.1 erhältlich. Zukünftig dürfte sich der Umfang des Betriebssystems in Form von neuen Varianten der wichtigsten Programme und Codecs stetig erweitern. Doch bereits in der Gegenwart punktet Linux Mint durch größere Programmvielfalt, was sich im Büro und in der Freizeit bemerkbar macht.

Der Umfang

Für ihre Distribution setzen die Verantwortlichen auf eigeneDesktop-Konzepte wie Cinnamon. Durch eigenen Desktop-Umgebungen soll sich die Benutzungsfreundlichkeit deutlich erhöhen. Cinnamon basiert auf Gnome und MATE, an deren Entwicklung die Macher von Linux Mint beteiligt waren. Ihr Betriebssystem ist eine der wenigen Linux-Varianten, die über eine eigene Desktop-Umgebung verfügt. Dadurch unterscheidet sich die Distribution recht deutlich von anderen Ausführungen.

Linux Mint gibt es sowohl in der Hauptausgabe als auch in der LMDE in zwei Versionen. Nutzer können entweder die 32-Bit- oder die 64-Bit-Variante verwenden. Die Installation ist über DVD-Pakete möglich, die jeweils vorkonfigurierte Desktop-Umgebungen beinhalten. Andere Desktop-Varianten lassen sich mittels der Paketverwaltung auch im Nachhinein installieren. Dann entfällt allerdings die wichtige Vorkonfiguration, die eigentlich eine der Stärken von Linux Mint darstellt.

Im Gegensatz zu anderen Linux Distrubitionen wie Ubuntu oder Debian enthält die Mint-Variante von Anfang an die wichtigsten Codecs zur Wiedergabe von DVDs, MP3-Dateien oder DivX-Videos. Plugins für Adobe Flash oder Java sind in den Installationspaketen enthalten. Wichtige Bestandteile der Installationspakete, die in Form von ISO-Dateien erhältlich sind, sind die Desktop-Umgebung sowie die MintTools, die unter anderem das an Windows-Betriebssysteme erinnernde MintMenu enthalten.

Außerdem punktet Linux Minut durch eine große Software-Auswahl. So können Sie die LibreOffice Programme nutzen, um Texte zu schreiben oder Tabellen zu erstellen. Zum Surfen bietet sich der Webbrowser Firefox an, der ebenfalls ein Bestandteil von Linux Mint ist. Die Bearbeitung von Grafiken ist mit der leistungsstarken Software GIMP möglich. Mit der integrierten Rythmbox können Sie unterdessen Audio-Tracks und MP3-Dateien abspielen. Der Video Player übernimmt derweil die Wiedergabe von Videos. Ein PDF-Viewer ist ebenfalls an Bord. Hilfreich sind zudem kleine Tools wie das Notizprogramm oder ein Taschenrechner.

Die Software testen

Nutzer können sich vor einer echten Linux-Installation für einen Test des Betriebssystems entscheiden. Schließlich lässt sich Linux Mint nicht nur auf einer Festplatte installieren, sondern auch als Live-System von einen USB-Stick starten. Zu diesem Zweck besuchen Sie einfach die Website des Anbieters, wo Sie sich für eine Linux Mint Version entscheiden. Nach dem Download der jeweiligen ISO-Datei müssen Sie die Daten so auf einen USB-Stick kopieren, dass ein Bootvorgang möglich ist.

Die Verantwortlichen von Linux Mint empfehlen zu diesem Zweck das Tool balenaEtcher, das für alle gängigen Betriebssysteme erhältlich ist. Wenn die ISO-Datei mit dem Tool auf den Stick kopiert wurde, lässt sich das Betriebssystem von solch einem Datenträger booten. So können Sie die Linux-Distribution in aller Ruhe ausprobieren, bevor Sie sich für oder gegen eine richtige Installation auf einer integrierten Festplatte entscheiden. Dabei testen Sie unter anderem den Desktop, der eine der Stärken von Linux Mint ist.

Mint Desktop im Kurzüberblick

Auf den ersten Blick unterscheidet sich der Startbildschirm von Linux Mint kaum von gängigen Windows-Varianten. Mit einem Klick auf den Startbutton, der sich ganz links in der Leiste befindet, starten Nutzer das Menü. Sämtliche Funktionen erinnern an das Startmenü von Windows, allerdings ist die Anordnung anders. Links oben befinden sich die Favoriten, wozu die Software-Verwaltung und die Systemeinstellungen gehören.

Natürlich lassen sich weitere Programme als Favoriten hinzufügen. Über das Startmenü erreichen Sie ansonsten wichtige Schaltflächen zum Sperren, Abmelden und Herunterfahren. Die Software-Rubriken und die installierten Anwendungen finden sich ebenfalls im Startmenü von Linux Mint.

 

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf dem frei entwickelten Betriebssystem Debian GNU/Linux basiert. Die Distribution umfasst in erster Linie Anwendungen für die digitale Forensik sowie für Penetrationstests. Dabei richtet sie sich vor allem an professionelle und fortgeschrittene Nutzer.

Der Werdegang von Kali Linux

Entwickelt wurde das Betriebssystem von Devon Kearns und Mati Aharoni, Mitarbeiter des Unternehmens „Offensive Security“. Die Veröffentlichung wurde am 12. Dezember 2012 angekündigt und am 13. März 2013 durchgeführt. Die Entwicklungszeit von Kali Linux betrug etwa ein Jahr; die erste Version erhielt die Versionsnummer 1.0. Seit der Version 2.0 erhalten Sie Kali Linux als Rolling Release. Das bedeutet, dass das Betriebssystem kontinuierlich weiterentwickelt wird. Betriebssystem-Versionen gibt es nicht mehr. Stattdessen handelt es sich um Snapshots, die in der Regel als Installationsmedium dienen.

Offiziell handelt es sich bei Kali Linux um den Nachfolger von BackTrack. Die neue Bezeichnung soll laut Hersteller-Angaben darauf hinweisen, dass die Neuentwicklung deutlich fortgeschritten ist. Kali Linux setzt nicht wie BackTrack auf Ubuntu auf, sondern auf Debian. Das Betriebssystem wurde vollständig neu entwickelt. Die Infrastruktur arbeitet nunmehr mit Git als Verwaltung für die Versionen.

Die Architektur von Kali Linux

Das System wurde so entwickelt, dass es sich für Computer mit unterschiedlich aufgebauten Hauptprozessoren eignet. So ist es sowohl für AMD64 als auch für x86er-Systeme und für die ARM-Architektur verfügbar. Die ARM-Architektur wird vor allem in kleinen Endgeräten wie Tablet-Computern eingesetzt. So kann die ARM-Version von Kali Linux unter anderem auf dem ARM Chromebook der Marke Samsung als auch auf dem Raspberry Pi verwendet werden.

In der Forensik lässt sich Kali Linux – abhängig von der Anwendung – als Live-System ohne Installation booten, zum Beispiel via CD und DVD, USB-Stick oder PXE (Preboot Execution Environment) im Netzwerk. Dabei hinterlässt das Live-System keine Spuren am geprüften System, weder auf der Solid State Drive noch auf den eingebauten Festplatten. Es sind beispielsweise keine Auslagerungsdateien auffindbar. Um einen Rechner für Penetrationstests einzusetzen, kann Kali Linux alternativ fest installiert werden.

Die Programme und Tools von Kali Linux

In der Distribution sind zahlreiche Dokumentationen und mehrere hundert Hilfsmittel integriert, die die Sicherheit eines IT-Systems testen und bewerten. Die unter Kali Linux enthaltenen Programme sind zwar auch einzeln für den Großteil der anderen Linux-Distributionen erhältlich, doch automatische Optimierungen werden nur über Kali Linux zur Verfügung gestellt.

Kali Linux bezieht die Programme vier Mal pro Tag aus dem Debian-Repository. Damit ist sichergestellt, dass die Nutzer jederzeit über aktuelle Software-Pakete und Sicherheitsupdates verfügen. Eine eigene Paketquelle mit der Bezeichnung „Kali bleeding edge“ stellt neueste, noch nicht ausführlich unter Kali geprüfte Versionen zur Verfügung.

Die wichtigsten Werkzeuge

– Aircrack-ng

Bei Aircrack-ng handelt es sich um eine Tool-Sammlung. Die Werkzeuge sind darauf ausgelegt, Schwachstellen im WLAN nicht nur zu analysieren, sondern sie auch auszunutzen.

– Ettercap

Die Software führt Man-in-the-Middle-Angriffe durch. Es unterstützt Echtzeitkontrollen über Verbindungen auch in in geswitchten Netzwerken, das Sniffing auf IP- und ARP-Basis, aktive und passive Analysen einzelner Hosts und vollständiger Netzwerke sowie das inhaltsbezogene Filtering.

– John the Ripper

Diese Software ist in der Lage, verschlüsselte System-Passwörter zu entschlüsseln und auf ihre Sicherheit zu testen. Das Entschlüsseln geschieht per Brute-Force oder durch eine Dictionary-Attack.

– Kismet

Kismet agiert als freier WLAN-Sniffer und spürt Funknetzwerke auf, indem es die versandten Datenpakete mitliest. Dieses Programm eignet sich unter anderem auch dafür, die Sicherheit des eigenen WLANs zu überprüfen und die Signalstärke zu ermitteln.

– Maltego

Dieses Programm wurde entwickelt, um Daten im World Wide Web zu sammeln. Dabei handelt es sich um Daten sowohl einzelner Personen als auch von Unternehmen.

– Nmap

Die Bezeichnung „Nmap“ steht für Network Mapper. Bei diesem Tool handelt es sich um einen Portscanner, der Hosts in einem Rechnernetz scannt und auswertet. Bei Administratoren ist es ebenso beliebt wie bei Hackern, denn es arbeitet außergewöhnlich zuverlässig und effizient.

– RainbowCrack

Zum Knacken von Passwörtern nutzt dieses Programm so genannte Rainbow Tables. Im Vergleich zum Brute Force benötigt diese Methode deutlich weniger Zeit und Versuche, um ein Passwort zu ermitteln.

– SET (Social Engineer Toolkit)

Dieses Toolkit beinhaltet mehrere Anwendungen für unterschiedliche Penetrationstests. Der Schwerpunkt liegt dabei auf dem Social Engineering.

– The Sleuth Kit

Bei diesem Kit handelt es sich um eine forensische Software-Sammlung, die auf die Kommandozeile von IT-Systemen ausgerichtet ist. The Sleuth Kit unterstützt die Dateisysteme ISO 9660, NTFS, FAT, UFS 1 und 2, Ext2 bis Ext4, HFS und YAFFS2.

Die rechtliche Situation von Kali Linux in Deutschland

Die Distribution Kali Linux enthält Tools, die in Teilen gewisse Sicherheitsvorkehrungen umgehen. Sie werden in Deutschland als „Computer-Programme zum Ausspähen von Daten“ aufgefasst. Diese Auffassung basiert auf § 202c StGB, dem „Hacker-Paragrafen“, der Ende Mai 2007 in Kraft getreten ist.

Auf Basis dieser gesetzlichen Lage kann der Besitz oder der Vertrieb von Kali Linux hierzulande strafbar sein, wenn eine Absicht besteht,

– diese Programme rechtswidrig zu nutzen (§ 202a StGB) und/oder

Daten damit abzufangen (§ 202b StGB).

Was ist Python?

Bei Python handelt es sich um eine performante, objektorientierte Programmiersprache, die sich durch eine leicht zu lernende Syntax auszeichnet. Die Alpha-Version der Programmiersprache hat der niederländischen Informatiker Guido Van Rossum Ende der 1980er Jahre entwickelt. Die öffentliche Vorstellung fand im Februar 1991 statt.

Woher stammt der Name?

Die Programmiersprache hat ihren Namen nicht, wie es oft vermutet wird, in Anlehnung an die Riesenschlange bekommen. Der Programmierer Guido Van Rossum war ein leidenschaftlicher Fan der britischen Comedy-Show „Monty Python’s Flying Circus“. Namensgeber für die Programmiersprache war diese Serie.

Wodurch zeichnet sich die Programmiersprache aus?

Im Vergleich zu ähnlichen Programmier- und Skriptsprachen, wie beispielsweise C, C++ oder Node.js ist Python wesentlich leichter zu verstehen und zu schreiben. Generell ist die Syntax äußerst elegant und sehr ausdrucksvoll, sodass Sie mit wenigen Zeilen Code viel erreichen können. Python wird unter der Open Source-Lizenz vertrieben und kann kostenlos auch für den kommerziellen Gebrauch genutzt werden.

Das objektorientierte Programmierparadigma gibt Ihnen die Möglichkeit, durch die Erstellung logischer Objekte komplexe Vorgänge in kleinere und übersichtliche Einzelteile aufzuteilen. Durch die Micro-Service-Architektur ist es möglich, Python-Code in Kombination mit anderen Programmiersprachen wie Rust oder C++ zu nutzen.

Auch auf andren Plattformen nutzbar

Einer der wesentlichen Vorteile der Programmiersprache ist ihre hohe Flexibilität sowie Portabilität. In Python geschriebene Anwendungen lassen sich prinzipiell, ohne größere Änderungen im Programmcode vornehmen zu müssen, auf unterschiedlichen Plattformen nutzen. Man kann die Anwendungen auf Windows-, Linux– und Max OS-Systemen nutzen.

Bei Python handelt es sich wie bei PHP oder JavaScript um eine sogenannte „Interpretersprache“. Das bedeutet, dass der Programmcode wie bei traditionellen Programmiersprachen nicht erst vor der Ausführung kompiliert werden muss, sondern Pythonanwendungen werden direkt aus dem Quellcode heraus interpretiert und ausgeführt. Das vereinfacht  den Prozess der Programmierung wesentlich, da Sie  nicht auf die manuelle Speicherverwaltung achten müssen. Darüber hinaus müssen Sie sich auch nicht darum kümmern, ob die korrekten Programmbibliotheken richtig verlinkt und geladen wurden.

Reine Anwendungen von Python sind langsamer

Python bringt jedoch auch einige Nachteile mit sich. Da es sich hierbei um eine interpretierte Skriptsprache handelt, sind reine Pythonanwendungen langsamer in ihrer Ausführung und benötigen mehr Arbeitsspeicher. Wenn Sie Anwendungen benötigen, die äußerst performant und effizient sind, dann setzen Sie bei einem Teil der Anwendung auf anderen Programmiersprache, wie zum Beispiel C++.

Was sind die Einsatzgebiete von Python?

Aufgrund der übersichtlichen und intuitiven Syntax und Programmstruktur wird Python sowohl in der Entwicklung komplexer Anwendungen als auch bei der Erstellung einzelner Module, die in andere Programmiersprachen integriert werden können, verwendet.  Man nutzt Python , um einzelne Module zu entwickeln, die sich immer wieder verwenden lassen. Einer der wesentlichen Vorteile der Sprache ist die gigantische Auswahl an Bibliotheken für numerische und wissenschaftliche Kalkulationen, die sich schnell und unkompliziert in bestehende Module einbinden lassen.

Große Unternehmen nutzen Software

Python wird von bekannten Unternehmen wie Google, Microsoft, Tesla oder Netflix in den Bereichen KI (künstliche Intelligenz), Spracherkennung und neuronale Netzwerke eingesetzt, um Anwendungen zu entwickeln, die sich durch ein hohes Maß an Autonomität auszeichnen. Darüber hinaus nutzt man Python auch bei der Entwicklung skalierbarer Webanwendungen. Hier kommen sogenannte „Frameworks“ wie Django und Flask zum Einsatz, die auf der Programmiersprache aufbauen und die Entwicklung moderner Webapps wesentlich beschleunigen. Viele bekannte Websites, wie zum Beispiel reddit oder Instagram basieren auf diesen Frameworks. Einsatzgebiete von Python sind ebenso Deep Learning, Data Mining und Maschine Learning.

Welche Softwareprodukte basieren auf dem Programm

Die Programmiersprache kommt aktuell in einer Vielzahl unterschiedlicher kommerzieller Softwareprodukte und Open-Source-Lösungen zum Einsatz. Einige bekannte Anwendungen, die auf Python aufbauen sind:

–              Blender

–              OpeShot

–              OpenOffice

–              Civilization 4

–              Battlefield 2

 

Ist es schwer Python zu lernen?

Falls Sie Kenntnisse in anderen Programmiersprachen wie Java oder Go haben, sollten Sie in der Regel nicht mehr als 10 Tage benötigen, um die Grundlagen dieser Skriptsprache zu erlernen, um einen einfachen Code schreiben zu können. Zahlreiche Online-Plattformen bieten Python-Video-Kurse an, die Sie zum Lernen benutzen können. Darüber hinaus stehen Ihnen zahlreiche Tutorials mit Übungen im Netz kostenlos zur Verfügung. Insgesamt sollten Sie etwa 2 Wochen einplanen, um Basiswissen in der Programmiersprache zu erlangen.

Standardisierter Zugriff auf Datenbanken

SQL ist eine Standard-Abfragesprache für Datenbanken. Auf nahezu alle Datenbanksysteme, so auch MySQL oder MS-SQL, kann mit Standard SQL zugegriffen werden. Mit der Abfragesprache werden Tabellen erstellt oder abgefragt („Wie viele Kunden heißen Meier?“). Häufig verwendete SQL-Befehle sind „Create“ zum Erstellen von Tabellen (Datenstrukturen) und „Select“ zum Lesen von Tabellen. SQL steht für Structured Query Language, übersetzt „strukturierte Abfrage-Sprache“.

SQL ist eine Datenbanksprache für relationale Datenbanken, mit der Strukturen (Tabellen) definiert und Daten bearbeitet oder abgefragt werden können. Tabellen können etwa Kundendaten, Materialdaten, Aufträge und Rechnungen enthalten. Mit der Datenbanksprache werden

– Tabellen angelegt

– Felder in den Tabellen definiert

– Tabellenzeilen befüllt

– Tabelleneinträge gelesen oder Informationen zu den Inhalten abgefragt (z. B. Länge eines Feldes, Anzahl der Einträge in der Tabelle).

Beispiel: Abfragen in einer Datenbanktabelle

Per SQL-Befehl hat man in einer Datenbank die Tabelle „Kunden“ angelegt („create“). Die Struktur enthält Felder für die Aufnahme von Daten wie Kundennummer, Vorname, Nachname u.ä. Ist die Tabelle mit Kundendaten befüllt, können werden alle Kundeneinträge mit dem Namen „Meier“ selektiert („select“-Befehl) oder etwa die Anzahl der Kundendatensätze ermittelt werden („Befehle select count“).

SELECT * FROM Kunden WHERE Name = ‚Meier‘;

Es werden alle Zeilen und alle Spalten (*) aus der Tabelle Kunden ausgegeben, deren Nachname Meier ist.

Zur Standardisierung von Datenbankzugriffen

Die Syntax der Datenbanksprache ist einfach und basiert auf der relationalen Algebra. Die Sprache wird von einem gemeinsamen Gremium standardisiert, um eine möglichst hohe Unabhängigkeit von Software-Programmen zum unterliegenden Datenbankmanagementsystem anzustreben. Heute verfügen die meisten Datenbanksysteme über Schnittstellen, um den standardisierten Zugriff auf Tabellen und Daten zu ermöglichen. Auch auf Datenbanken wie MySQL oder MS-SQL kann mit Standard-SQL zugegriffen werden.

Kategorien von Befehlen bei SQL

Mit den Befehlen können in der Datenbank verschiedene Operationen ausgeführt werden. Nach ihrer Funktion sind vier Kategorien von Befehlen zu unterscheiden:

– DQL-Befehle (Data Query Language): Befehle zur Abfrage und Aufbereitung von Daten

– DML-Befehle (Data Manipulation Language): Befehle zur Manipulation von Daten, wie Ändern, Einfügen, Löschen und Lesen

– DDL-Befehle (Data Definition Language: Befehle zur Definition des Datenbankschemas, z. B. von Anlegen von Tabellen

– DCL-Befehle (Data Control Language): Befehle zur Transaktionskontrolle und Rechteverwaltung.

Abfrage mit „SELECT“

Das Ergebnis einer Abfrage (Query, DQL-Befehl) liefert einen Ausschnitt der Tabelle. Damit sieht das Ergebnis einer Abfrage wiederum selbst aus wie eine Tabelle und kann angezeigt, bearbeitet und verwendet werden. DQL-Befehle werden auch als Untergruppe der DML-Befehle gesehen.

Aufgabe: Ein Unternehmen hat 101 Kunden. Diese sollen angezeigt werden.

SELECT * FROM kunden;

Die Query listet alle Spalten und 101 Zeilen der Kunden-Tabelle auf.

Aufgabe: Alle Kunden anzeigen, allerdings nur die Spalten Kundennummern und Kundennamen:

SELECT Kunnr, Name

FROM kunden;

Die Ausgabe liefert 101 Zeilen (Kunden), allerdings nur die Inhalte der Felder Kundennummer und Nachname.

Aufgabe: Alle Kunden im Postleitzahlbereich „60“ anzeigen lassen.

SELECT * FROM kunden

WHERE Plz LIKE ‚60%‘;

Die Tabelle Aufträge enthält die Kundenaufträge des Unternehmens. Im relationalen Datenmodell enthält sie mit der Kundennummer lediglich „einen Link“ zur Kundentabelle.

Aufgabe: Ausgabe aller Kundenaufträge aus dem Postleitzahlbereich „60“.

SELECT auftrag.Auftragsnr, auftrag.kunnr, kunden.name, kunden.plz kunden.ort

FROM kunden, auftrag

WHERE kunden.kunnr= auftrag.kunnr

AND kunden.plz LIKE ‚60%‘;

Der (inner) JOIN verknüpft zwei Tabellen. Um die Postleitzahl zu den Aufträgen zu finden, muss in die Tabelle „kunden“ geschaut werden. Beide Tabellen enthalten den eindeutigen Schlüssel „Kundennummer“ (kunnr).

Schlüssel in relationalen Datenbanken

SQL ist eine Abfragesprache für relationale Datenbanken, in denen Informationen auf mehrere Tabellen verteilt werden. Im  Beispiel hätte die Auftragsdaten-Tabelle auch die Felder für die Kundendaten (Name, Ort, PLZ) enthalten können. Diese Felder wären damit „doppelt“ in der Datenbank vorhanden. Dies ist im relationalen Datenmodell nicht der Fall.

Um Redundanzen zu vermeiden, werden Daten auf mehrere Tabellen verteilt und über Schlüssel verknüpft. In die Auftragstabelle wird  die Kundennummer aufgenommen. Alle weiteren Kundendaten müssen in der Kundentabelle nachgelesen werden.

Die primären Schlüssel im Beispiel sind die Kundennummer in der Kundentabelle und die Auftragsnummer in der Auftragstabelle.

Programmieren mit der Abfragesprache

Mann kann die Abfragesprache kann mit Programmiersprachen kombinieren. Dazu wird aus einem Anwendungsprogramm heraus mit Standard SQL-Befehlen auf eine Datenbank zugegriffen. Folgende Techniken sind möglich:

  1. a) Embedded SQL mit Anweisungen im Quelltext von C, C++, Pascal, Cobol und anderen Programmiersprachen. Beispiele für Implementierungen sind SQLJ für Java, Pro*C für C und C++.
  2. b) Herkömmliche Programmierschnittstellen, über die SQL-Befehle direkt an das Datenbanksystem weitergegeben werden. Beispiele dazu sind ODBC, JDBC aund ADO.
  3. c) Persistenz-Frameworks, wie Hibernate oder iBATIS für eine objektorientierte Verarbeitung in z. B. C# oder Java.
  4. d) Teil 4 des SQL/PSM Standards mit Konstrukten wie IF-Blöcken und Schleifen, die in Hersteller-spezifische Erweiterungen implementiert werden. Beispiele sind PL/SQL in Oracle und Transact SQL im SQL Server.

Unterschied zwischen statisches und dynamisch

Unabhängig von der Programmiertechnik ist eine SQL-Anweisung statisch und damit  zum Zeitpunkt der Programmübersetzung festgelegt. Beim dynamischen SQL wird die tatsächliche Anweisung erst zum Zeitpunkt der Programmausführung bekannt. Beispiele für dynamische Anweisungen sind etwa die Benutzereingabe der Query zur Laufzeit des Programms oder die Konstruktion des Statements im Programm.

Mit diesem Begriff werden Sie täglich mehrmals, in ganz unterschiedlichen Situationen und verschiedenen Kontexten konfrontiert. Doch was ist das Internet und worum handelt es sich, wenn vom World Wide Web, WWW oder vom Netz die Rede ist und wenn Ihnen jemand erzählt, dass er online geht? Kurz und bündig erläutert ist das Internet ein globales Netzwerk aus mehreren Millionen Computern.

Die Grundlagen und Hintergründe

Um das weltweite Netzwerk zu nutzen, benötigen Sie einen Computer und einen Internetanschluss. Erst dann können Sie elektronische Nachrichten versenden, 24/7 im Internet einkaufen oder Produkte vergleichen und sich Bilder ansehen sowie Informationen einholen. Der Begriff Internet setzt sich aus der englischen Bezeichnung Network für Netzwerk und dem Präfix „Inter“ zusammen. Im geschichtlichen Zeitalter ist das Internet noch verhältnismäßig jung. Auch wenn es schon früher ähnliche Entwicklungen ab, hat sich die weltweite Vernetzung für kommerzielle und informative Zwecke erst in den 90er Jahren des vergangenen Jahrhunderts etabliert. Rechenzentren entstanden, Server als zentrale Schnittstelle des Internets wurden entwickelt und Browser, die sichtbare Oberfläche jedes Computers erblickten das Licht der Welt. Das Internet ist eine komplexe Struktur aus Verbindungen, die keine Grenzen kennen und dementsprechend in Bruchteilen von Sekunden mit Menschen auf der ganzen Welt Kontakt aufnehmen und kommunizieren lassen. Anfänglich waren die Leitungen (ursprünglich wurden die Daten über das Telefonnetz übertragen) noch nicht so leistungsstark wie heute. Das heißt, dass die Nutzung des Internet mehr Zeit beanspruchte und kein Vergleich zur heute schnellen und beinahe in Echtzeit möglichen Übertragung ist.

Wie und warum das Internet Vorteile verschafft

Wie bereits angeschnitten, bietet Ihnen das Internet Kommunikations-, Einkaufs- und Informationsmöglichkeiten ohne Grenzen. Die grundlegenden Aspekte für die Internetnutzung sind ein internetfähiges Endgerät, zum Beispiel ein Computer, ein Notebook oder auch ein Smartphone. Dann benötigen Sie eine Leitung, die Sie beim Telefon- oder Kabelanbieter anmelden und für die Sie Gebühren zahlen müssen. Nachdem Sie das Fundament geschaffen haben, benötigen Sie noch einen Browser und einen Internet-Provider, bei dem Sie die gewünschten Leistungen günstig und zuverlässig erhalten. Am besten ist eine Flatrate, für die Sie einen monatlichen Festpreis zahlen und keine Zusatzkosten für das Internet auf die Agenda setzen.

Auch eine Drosselung der Geschwindigkeit bleibt bei Flatrate-Tarifen aus, so dass Sie rund um die Uhr im Web surfen und das Internet für all die Dinge nutzen können, die Ihnen wichtig sind. Nachdem das „Wie“ in der Nutzung erklärt ist, stellt sich noch die Frage nach dem „Warum“. Wer bisher noch nichts mit dem Internet zu tun hatte steht vor der Frage, warum er diese Möglichkeit überhaupt nutzen soll. Wir leben im Zeitalter der Digitalisierung und viele Dinge sind nur noch, oder aber viel einfacher online als offline möglich. Im Internet können Sie Einkäufe tätigen, Kontakte finden und Informationen einsehen, Bilder betrachten und Ihre Gedanken mit anderen Menschen teilen. Daher bereichert die Digitalisierung Ihr Leben und schafft Möglichkeiten, die Ihnen ohne einen Zugang zum Internet verwehrt bleiben.

Ist das Internet überall verfügbar?

In einem Großteil der Bundesrepublik können Sie ganz einfach über Ihren Hausanschluss ins Internet. Doch die Bandbreite, also die Übertragungsgeschwindigkeit variiert und hängt durchaus von Ihrem Standort und der dort anliegenden Verbindung ab. Vor allem in den ländlichen Regionen müssen Sie mit einer langsamen 16 Mbits Übertragung Vorlieb nehmen, während Sie in den Städten und bereits ausgebauten Regionen bereits Breitbandinternet über Kabel oder Glasfaser nutzen können. Welche Möglichkeiten Sie über das Internet nutzen können, hängt zum großen Teil von der Geschwindigkeit ab. Internettelefonie und normales Surfen benötigen keine rasante Geschwindigkeit. Wollen Sie hingegen auch das Fernsehprogramm über das Internet streamen, sind mindestens 50 Mbits, noch besser 100 Mbits Übertragungsrate notwendig.

Gleiches gilt auch für den Konsum von Filmen im virtuellen Verleih. Kinogenuss benötigt eine schnelle Internetverbindung, da Filme aufgrund ihrer großen Datenmenge „hängen“ und nicht einwandfrei laufen. Welchen Internetanschluss und welche Übertragungsrate Sie vertraglich vereinbaren können, steht im direkten Zusammenhang mit den Angeboten an Ihrem Standort. DSL, VDSL und Breitband oder UMTS sind die gängigsten, aber nicht die einzigen Verbindungsmöglichkeiten mit dem Internet. Bei einem Neuanschluss empfiehlt sich eine Beratung, in der Sie über alle wichtigen Details zu Ihrem Anschluss, seiner Geschwindigkeit und weiteren Fakten in Kenntnis gesetzt werden.

Das Web – stationär und mobil

Generell wird Internet zwischen einem klassischen stationären Anschluss über die Telefondose oder den Kabelanschluss und das mobile Netz unterteilt. Während Sie für stationäres Internet einen Router oder ein Modem und einen Computer am Vertragsstandort benötigen, können Sie im mobilen Netz ortsunabhängig surfen. Hierfür benötigen Sie nur einen Mobilfunkvertrag mit Datenvolumen und ein Smartphone. Die Bedeutung des Internets ist in den vergangenen 25 Jahren rasant gewachsen und es ist absehbar, dass die Zukunft noch digitaler und die Vernetzung auf globaler Ebene somit noch wichtiger wird. Neben dem Besuch von Seiten im Web nimmt das Internet heute einen wichtigen Bestandteil der Telefonie ein. Es ist ein Fakt, dass der Verzicht auf den digitalen Anschluss heute von vielen interessanten Möglichkeiten ausschließt.